Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Оглавление
ВВЕДЕНИЕ ……………………………………………………………………….3
ГЛАВА
1. Анализ угроз безопасности компьютерных систем ………………..6
1.1. Классификация угроз безопасности ..…………….…….…………….6
1.2. Аудит и анализ безопасности компьютерных систем………….…..14
ГЛАВА
2. Анализ средств администрирования безопасности компьютерных систем………………………………………………………………………….… 23
2.1. Администрирование безопасности………………………………….23
2.2. Защита от вредоносных программ ………………………………….34
2.3. Анализ средств администрирования компьютерных систем………..41
ГЛАВА
3. Администрирование безопасности корпоративной компьютерной системы на примере группы компаний Favorit-Motors …………………..…..45
3.1. Общая характеристика объекта и его компьютерной системы .….45
3.2. Выбор и настройка средств администрирования безопасности ….48
3.3. Результаты внедрения выбранных средств по итогам их опытной эксплуатации…………………………..…………………………….…… 64
ЗАКЛЮЧЕНИЕ ………………………………………………………………… 70
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………….73
Выдержка из текста
Введение
В настоящее время почти все организации имеют свою, корпоративную информационную систему. И чем крупнее организация, тем, как правило, сложнее ее структура. Всю внутреннюю информацию необходимо где-то хранить, обрабатывать, обращаться к ней. Причем сами данные, — территориально могут находиться в другом месте: здания, района, города, страны, континента. Передача информации между пользователем и сервером, в таких случаях, происходит по разным типам каналов связи, выходящими за пределы внутренней сети и не являющимися частью корпоративной системы. Каналы настраиваются в зависимости от сложности сети и возможности оборудования, но даже при самом современном оборудовании велика вероятность угрозы безопасности корпоративной информационной системы от несанкционированного доступа к ресурсам.
Актуальность выбранной темы заключается в том, что проблема информационной безопасности затрагивает как предприятия, так и частных пользователей.
Универсального и надежного метода защиты информации не существует. Из-за этого в каждой конкретной компании создают индивидуальную систему защиты, это помогает лучше защитить данные из-за особенности системы.
В настоящее время разработано довольно много вариантов решения проблемы безопасности системы. Все зависит от структуры сети, требований к безопасности, оборудования и финансовых возможностей компании.
Поскольку проблема информационной безопасности в корпоративных информационных системах занимает все более важное место при их создании и эксплуатации, а затраты, связанные с ошибочными или необоснованными решениями могут быть недопустимо высокими.
Целью работы является разработать предложения по выбору и настройке средств администрирования безопасности корпоративной компьютерной системы на примере группы компаний Favorit-Motors.
Для достижения данной цели, необходимо решить следующие задачи:
- проанализировать угрозы безопасности компьютерных систем;
- проанализировать методы и способы защиты информационной системы от угроз от вредоносных программ;
- проанализировать средства администрирования безопасности на примере группы компаний Favorit-Motors;
- проанализировать защиту информационной системы на примере группы компаний Favorit-Motors;
- разработать предложения по настройке средств администрирования безопасности корпоративной компьютерной системы на примере группы компаний Favorit-Motors;
- показать результат эффективности выбранных средств по итогам их опытной эксплуатации.
Практическая ценность результатов работы заключается в разработанных предложениях по выбору и настройке средств администрирования безопасности компьютерной системы на примере группы компаний Favorit-Motors.
Достоверность полученных в работе результатов, подтверждается их соответствием, имеющимся данным и практическому опыту по организации администрирования, а также данными об их применении для организации работы подсистемы администрирования безопасности для реальной корпоративной информационной системы.
Основная часть выпускной квалификационной работы состоит из трёх глав.
В первой главе рассматриваются общие положения теории информационной безопасности и основные угрозы безопасности компьютерных систем. Также уделяется внимание основным международным и отечественным стандартам в области компьютерной безопасности. Рассмотрены основные положения формальной теории защиты информации.
Вторая глава посвящена анализу средств администрирования безопасности на примере конкретных компьютерных систем. Рассматриваются программные и аппаратные средства, проводится их сравнение.
Третья глава посвящена непосредственно администрированию безопасности. На примере конкретной организации приводятся все реализации обеспечения безопасности компьютерной системы, определяется результат внедрения выбранных средств по итогам их опытной эксплуатации.
Список использованной литературы
Список использованной литературы
Источники на русском языке
1. Аверченков В., Рощин С. Мониторинг и системный анализ информации в сети Интернет. М.: Флинта, 2011. — 160 с.
2. Аверченков В., Рытов М., Гайнулин Т. Защита персональных данных в организациях. — Брянск: БГТУ, 2011. — 124 с.
3. Баймакова И., Новиков А., Рогачев А., Хыдыров А. Обеспечение защиты персональных данных. М.: Паблишинг, 2011. — 270 с.
4. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: Учебное пособие для вузов. М.: Горячая линия – Телеком, 2009. — 544 с.
5. Бирюков А. Информационная безопасность. Защита и нападение. М.: ДМК Пресс, 2012. — 474 с.
6. Бузов Г. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации. М.: Горячая Линия – Телеком, 2010. — 240 с.
7. Девянин П. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2009. — 176 с.
8. Додонов А., Коженевский С., Чеховский С., Овсянников В., Солдатенко Г., Провозин А., Мурашов А., Крейдич Е., Мул Ю., Поречный В., Прокопенко С., Левый С., Вишневский В., Рудаков Ю., Косяков Б., Горбачик Е., Кузнецова М. Информационная безопасность офиса. Выпуск
1. Технические средства защиты информации. — Киев: ТИД "ДС", 2013. — 216 с.
9. Жадаев А. Антивирусная защита ПК. От "чайника" к пользователю. Спб.: БХВ-Петербург, 2010. — 224 с.
10. Жадаев А. Как защитить компьютер на 100%. Спб.: Питер, 2014. — 304 с.
11. Ищейнов В., Мецатунян М. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. М.: ДРОФА, 2014. — 256 с.
12. Кенин А. Практическое руководство системного администратора. Спб.: БХВ-Петербург, 2013. — 544 с.
13. Куприянов А., Сахаров А., Шевцов В. Основы защиты информации. М.: Академия, 2009. — 304 с.
14. Бирюков А. Информационная безопасность. Защита и нападение. М.: ДМК Пресс, 2012. — 474 с.
15. Макин Дж.К., Маклин Й., Томас О., Менкьюзо П., Поличелли Д., Миллер Д.Р. Администрирование корпоративных сетей на основе Windows Server 2008. М.: Русская Редакция, 2009. — 528 с.
16. Мелбер Д. Групповая политика Windows. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. М.: БХВ-Петербург, 2009. — 544 с.
17. Мельников В., Куприянов А., Схиртладзе А. Защита информации. М.: Академия, 2014. — 304 с.
18. Мельников В.П., Клейменов С.А., Петраков А. М. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. Заведений, 3-е изд.. М.: Академия, 2009. — 336 с.
19. Просис К., Мандиа К. Расследование компьютерных преступлений. М.: Лори, 2012. — 476 с.
20. Проскурин В. Защита программ и данных. М.: Академия, 2012. — 208 с.
21. Рассел Д. Антивирусная программа. М.: Книга по Требованию, 2012. — 118 с.
22. Сердюк В. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
23. Сёмкин С.Н, Беляков Э.В., Гребенев С. В., Козачок В.И. Основы организованного обеспечения информационной безопасности объектов информатизации. М.: Изд-во «Гелиос АРВ», 2010. — 192 с.
24. Сухарев Е. Информационная безопасность. Методы шифрования. М.: Радиотехника, 2011. — 208 с.
25. Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей. М.: Лори, 2012. — 386 с.
26. Фейт С. TCP / IP. Архитектура. Протоколы. Реализация. М.: Лори, 2014. — 424 с.
27. Финков М. Администрирование Windows
7. Практическое руководство и справочник администратора. Спб: Наука и техника, 2012. — 400 с.
28. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. Заведений. М.: Академия, 2011. — 256 с.
29. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. — 593 с.
30. Шаньгин В.Ф. Защита компьютерной информации. М.: Книга по Требованию, 2010. — 581 с.
31. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. Пособие. М.: ИНФРА-М, 2009. — 416 с.
Источники на иностранных языках
32. Clercq J., Grillenmeier G. Microsoft Windows Security Fundamentals. — New York: Digital Press, 2010. — 832 с.
Электронные ресурсы
33. Аудит информационной безопасности. // Wikipedia. [Электронынй ресурс].
URL: http://www.iso 27000.ru/chitalnyi-zai/audit-informacionnoi-bezopasnosti/audit-bezopasnosti-informacionnyh-sistem (дата обращения 05.10.2014)
34. Вихорев С.В. Классификация угроз информационной безопасности [Электронынй ресурс].
URL: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml (дата обращения: 11.10.2014)
35. Волощук К.М., Гетт О.Г. Дифференциация направлений деятельности подразделения комплексного обеспечения информационной безопасности федерального органа государственной власти по элементам СОИБ, уровню ответственности, требованиям к степени компетентности специалистов и руководителя 2012 [Электронынй ресурс].
URL: http://ekonomika.snauka.ru/2012/04/735 (дата обращения: 11.10.2014)
36. Критерии определения безопасности компьютерных систем. // Wikipedia. [Электронынй ресурс].
URL: https://ru.wikipedia.org/wiki/Критерии_определения_безопасности_компьютерных_систем (дата обращения: 15.10.2014)
37. Сети для самых маленьких. Часть вторая. Коммутация. // habrahabr. [Электронынй ресурс].
URL: http://habrahabr.ru/post/138043/ (дата обращения: 07.10.2014)
38. Сети для самых маленьких. Часть нулевая. Планирование. // habrahabr. [Электронынй ресурс].
URL: http://habrahabr.ru/post/134892/ (дата обращения: 07.10.2014)
39. Технология Dynamic Access Control в Windows Server 2012 (часть 1).
// windowsnotes. [Электронынй ресурс].
URL: http://windowsnotes.ru/windows-server-2012/dynamic-access-control-v-windows-server-2012-chast-1/ (дата обращения: 19.10.2014)
40. Что такое комплекс Kaspersky Administration Kit 6.0 и зачем его использовать? // Kaspersky. [Электронынй ресурс].
URL: http://support.kaspersky.ru/979 (дата обращения 17.10.2014)