Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Оглавление
Введение 4
Глава
1. Угрозы информационной безопасности 6
1.1 Общая информация 6
1.2 Классификация угроз информационной безопасности 7
1.3 Ранжирование источников угроз 11
1.4 Основные источники проникновения угроз 17
1.5 Коммерческая тайна и конфиденциальная информация, определение 24
Глава
2. Анализ ИС компании «Первый БИТ» 25
2.1 Общая информация о компании 25
2.2 Оценка актуальности угроз безопасности компании 25
2.3 Выводы по результатам оценки угроз 49
Глава
3. Реструктуризация ИС компании «Первый БИТ» 50
3.1 План внесения изменений 50
3.2 Реструктуризация сети 51
3.3 Реструктуризация клиентской части 60
3.4 Обновление межсетевого экрана компании 63
3.5 Ввод в эксплуатацию роли шлюза удалённого доступа 65
3.6 Обновление корпоративного почтового сервера 67
3.7 Обновление корпоративного домена 74
3.8 Обновление правил доступа к файл серверу компании 74
3.9 Внедрение службы мониторинга 75
3.10 Автоматизация блокировки учётных записей уволенных сотрудников 76
3.11 Экономическая оправданность данных изменений 76
Заключение 79
Список использованной литературы 81
Приложение А 85
Приложение Б 86
Приложение В 87
Приложение Г 98
Приложение Д 103
Приложение Е 104
Приложение Ж 110
Приложение З 111
Выдержка из текста
Введение
Информация всегда была очень ценна. Ещё древние люди пытались передавать её устно, записывать в виде наскальной живописи. В наше время такие радикальные меры уже не востребованы, так как давно были изобретены сначала письменность, а потом и компьютер. В современном мире трудно представить себе предприятие, которое могло бы обходиться без простейшей информационной системы (далее по тексту ИС).
Информация хранится как на персональных компьютерах, в простых текстовых файлах, так и на выделенных серверах в специализированных базах данных (далее по тексту БД), использующих специальные системы управления базами данных (далее по тексту СУБД) для доступа к ней. Способы хранения информации зависят исключительно от бюджетов, выделенных на организацию её хранения. Владельцы фирм, которые поняли, что критическая для бизнеса информация должна не только хранится на надёжном оборудовании, но и должна надёжно охраняться, дабы избежать получения несанкционированного доступа к конфиденциальной информации, уже давно не скупятся выделять нужные бюджеты, если предоставленные проекты по изменению ИС экономически оправданы, то есть риски, которые будут нейтрализованы за счёт внедрения новых проектов, на данный момент действительно актуальны.
Объектом исследования данной дипломной работы является информационная безопасность, предметом исследования является изучение текущей конфигурации информационной безопасности в компании «Первый БИТ». Целью же данной дипломной работы является внесение улучшений в комплексную защиту информации в организации «Первый БИТ» (ООО «БИТ Центр Автоматизации Учёта»).
Задачи для выполнения данной цели следующие:
• Модель угроз, детализация и описание
• Общие принципы защиты информации
• Анализ конфигурации ИС компании «Первый БИТ» и выявление уязвимостей в текущей конфигурации ИС
• Предложения по модернизации ИС компании
• Экономическое обоснование данных модернизаций
Работа состоит из 111 страниц, из них 84 страницы основное содержание работы и ещё 27 – приложения. Работа состоит из 3 глав, введения и заключения. В ней содержится 29 рисунков, 5 таблиц, 8 приложений. В процессе написания работы использовался
4. источник информации.
Список использованной литературы
Список использованной литературы
1. Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н. Чекмарева – СПб.: БХВ – Санкт-Петербург, 2005.
2. Беделл П. Сети. Беспроводные технологии: секреты профессионалов: пер. с англ. – М.: НТ Пресс, 2008. — 441 с.
3. Берлин Л.Н. — Коммутация в системах и сетях связи. — М.: Эко-Трендз, 2006. – 344 с.
4. Биккенин Р. Р. Теория электрической связи: учебное пособие для студ. высших учебных заведений / Р. Р. Биккенин, М. Н. Чесноков. -М. : Издательский центр “Академия”, 2010. -336 с.
5. Вишневский А. Служба каталога Windows 2008. Учебный курс. — СПб. : Питер, 2009.
6. Вишневский В. М., Ляхов А. И., Портной С. Л., Шахнович И. В. Широкополосные беспроводные сети передачи информации. – М.: Техносфера, 2005. – 592 с.
7. Гейер Дж. Беспроводные сети. Первый шаг: Пер. с англ. — М.: Издательский дом «Вильямс», 2005. – 192 с.
8. Григорьев В.А. Сети и системы радиодоступа / В.А. Григорьев, О.И. Лагутенко, Ю. А. Распаев. – М.: Эко-Трендз, 2005. – 384 с.
9. Зингеренко Ю.А. Основы построения телекоммуникационных систем и сетей / Учебное пособие. – СПб: ГУ ИТМО, 2005. — 143 с.
10. Кааринен Х. Сети UMTS. Архитектура, мобильность, сервисы / Х. Кааринен, А. Ахтиайнен, Л. Лаитинен, С. Найан, В. Ниеми. -М.: Тех-носфера, 2007.-464 с.
11. Кульгин М. Технология корпоративных сетей. Энциклопедия. – СПб.: Питер, 2007.
12. Кулябов Д.С., Королькова А.В. Архитектура и принципы построения современных сетей и систем телекоммуникаций: Учеб. пособие – М.: РУДН, 2008. — 281с.
13. Куракин, П. Контроль защиты информации // Кадровое дело. 2003
14. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2005
15. Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов. – М.: ЮНИТИ, 2007.
16. Моримото Р., Ноэл М. И др. Microsoft Windows Server 2008. Полное руководство. – М.: «Вильямс», 2008.
17. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.
18. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
19. Ример М.И, Касатов А.Д., Матиенко Н.Н. Экономическая оценка инвестиций, 2-е изд. – СПб.: Питер, 2008. – 480 с.
20. Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
21. Сергиенко А. Б. Цифровая обработка сигналов / А. Б. Сергиенко.-СПб. : БХВ-Петербург, 2011.-768 с.
22. Солонина А. И. Основы цифровой обработки сигналов. Курс лек-ций / А. И. Солонина, Д. А. Упахович, С. М. Арбузов, Е. Б. Соловьёва. — СПб. : БХВ-Петербург, 2005. -768 с.
23. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
24. Тейт С. Windows 2008 для системного администратора. Энциклопедия. – СПб.: Питер, 2009.
25. Халеби С. Принципы маршрутизации в Internet. – 2 изд. – М.: Диалектика, 2001. – 448с.
26. Хендерсон Л., Дженкинс Т. Frame Relay. Межсетевое взаимодействие. – М.: Горячая линия — Телеком, 2000. — 320 с.
27. Шубин В.И., Красильникова О.С. Беспроводные сети передачи данных: Учебное пособие – М.: Вузовская книга, 2012. – 104 с.
28. Энциклопедия сетевых протоколов [Электронный ресурс]
– URL: http://www.protocols.ru/modules.php?name=Content&pa=list_pages_categories&cid=13 (дата обращения: 11.05.2015)
29. Семиуровневая модель OSI [Электронный ресурс]
- URL: http://citforum.ru/nets/switche/osi.shtml (дата обращения: 11.05.2015)
30. Основы построения объединенных сетей [Электронный ресурс]
- URL: http://www.feedback.ru/yurix/networking/cisco/15.html (дата обращения: 10.05.2014)
31. Сети связи Гольдштейн Б. С., Соколов Н. А., Яновский Г.Г. – СПб.: «БХВ – Петербург», 2010. – 400 с.
32. Беспроводные сети [Электронный ресурс]
- URL: http://opds.sut.ru/old/electronic_manuals/pc_net/besprovod/dostup/dcf.htm (дата обращения: 11.05.2015)
33. Аникин А. Обзор современных технологий беспроводной передачи данных в частотных диапазонах ISM [Электронный ресурс]
– URL: http://www.wireless-e.ru/assets/files/pdf/2011_4_6.pdf (дата обращения: 12.05.2015)
34. Финансовый менеджмент: теория и практика: Учебник для вузов/под ред. Е.С. Стояновой. – 6-е изд. – М.: Перспектива, 2008 – 282 с.
35. Windows 2008 Server. Учебный курс MCSE. – М.: Изд-во Русская редакция, 2008.
36. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
37. Ткаченко В.А. Глобальные вычислительные сети и технологии глобальных сетей. Авторский курс [Электронный ресурс]
– URL: http://www.lessons-tva.info/edu/telecom-glob/glob.html (дата обращения: 06.05.2015)
38. Инструкции по настройке коммутаторов DLINK. URL: www.dlink.ru (Дата обращения 10.05.2015)
39. Инструкция по настройке коммутаторов CISCO. URL: www.cisco.com (Дата обращения 10.05.2015)
40. Детали семиуровневой модели ОСИ и русские названия. URL: www.wikipedia.com (Дата обращения 10.05.2015)
41. Поисковая систем Google, для уточнения некоторых критичных моментов дипломной работы. URL: www.google.com (Дата обращения 10.05.2015)