Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Содержание
ВВЕДЕНИЕ……………………………………………………………………… 3
ГЛАВА
1. Общие сведения……………………………………………………… 6
1.1. Цели, задачи и содержание исследования……………………………… 6
1.2. Методика проведения исследования……………………………….…… 8
1.3. Требования к системе защиты информации Управления………….….13
1.3.1. Требования к системе в целом…………………………………….13
1.3.2. Требования к численности и квалификации обслуживающего
персонала…………………………………………………………………………18
1.3.3. Требования к функциям СЗИ информационной системы
Управления……………………………………………………………………… 23
1.3.4. Требования к организационному обеспечению и надежности СЗИ Управления……………………………………………………………………… 17
1.4. Выводы к первой главе………………………………………………….24
ГЛАВА
2. Описание информационной системы Управления………………..25
2.1. Архитектура сети Управления. …………………………………………25
2.1.1. Инфраструктура ЛВС……………………………………………….25
2.1.2. Подключение к внешним сетям……………………………………29
2.1.3. Серверное оборудование…………………………………………..30
2.2. Информационные ресурсы и компоненты ИС………………………… 31
2.3. Описание технологии обработки в компонентах ИСПДн…………….37
2.4. Выводы к второй главе…………….…………….…………….…………43
ГЛАВА
3. Меры и средства защиты информационной безопасности
Управления…………….……………….……………….……………….………..44
3.1. Принятые меры информационной безопасности…………….………….44
3.2. Защита систем персональных данных…………….……………….…….49
3.2.1. Подсистема управления доступом…………….……………….…….49
3.2.2. Подсистема регистрации и учета…………….……………….……..52
3.2.3. Подсистема обеспечения целостности…………….………………..54
3.2.4. Подсистема антивирусной защиты…………….……………….…..56
3.2.5. Подсистема анализа защищенности…………….……………….….57
3.3. Предложения по улучшению системы защиты информации
Управления. …………….……………….……………….……………….………..58
3.4. Выводы к третьей главе…………….……………….……………….…… 62
ЗАКЛЮЧЕНИЕ…………….……………….……………….……………….…….63
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………….………………… 66
ПРИЛОЖЕНИЯ…………….……………….……………….……………….…… 70
Выдержка из текста
Введение
Деятельность отдельных людей, групп, коллективов, организаций, предприятий и даже государств зависит от их информированности и способности эффективно использовать имеющуюся информацию. Прежде чем предпринять какие-то действия необходимо провести большую работу по сбору и переработке информации, ее осмыслению и анализу. Для принятия верных решений необходимо, чтобы информация была достоверной и правдивой, поэтому в современном мире все чаще возникает проблема информационной безопасности в и информационных системах.
Информационная безопасность, как и защита информации, задача комплексная, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.
Актуальность темы исследования заключается в том, что необходимо постоянно анализировать и улучшать системы информационной защиты в Управлении Федеральной службы государственной регистрации, кадастра и картографии по Новгородской области (далее — Управление) с целью повышения эффективности деятельности и защищенности организации.
Объектом исследования выпускной квалификационной работы является отдел информационных технологий Управления.
Предметом исследования – система защиты информации Управления.
Цель исследования – оптимизация существующих и создание новых процессов системы защиты информации Управления.
Для достижения поставленной цели ставятся следующие задачи:
Изучить требования к системе защиты информации Управления;
Изучить структуру информационной системы Управления;
Изучить информационные ресурсы и компоненты информационной системы;
анализ мер и средств защиты информации Управления;
внесение предложений по улучшению мер информационной безопасности Управления.
Практическая значимость работы заключается в необходимости постоянного анализа и улучшения существующих методов и решений в СЗИ Управления. Так же предложенные после завершения исследования идеи могут быть реализованы на практике после одобрения руководством Управления.
Перечень сокращений, используемых в работе:
АРМ — Автоматизированное рабочее место;
АС — Автоматизированная система;
БД — База данных;
ВП — Вредоносная программа;
ДМЗ — Демилитаризованная зона;
ИС — Информационная система;
ИСПДн — Информационная система персональных данных;
ЛВС — Локальная вычислительная сеть;
МЭ (МСЭ) — Межсетевой экран;
НСД — Несанкционированный доступ;
ОС — Операционная система;
ПО — Программное обеспечение;
ППО — Прикладное программное обеспечение;
СВТ — Средства вычислительной техники;
СЗИ — Система защиты информации;
СрЗИ — Средства защиты информации;
СКЗИ — Средство криптографической защиты информации;
СКС — Структурированная кабельная сеть;
СПО — Специализированное программное обеспечение;
СУБД — Система управления базами данных;
ФСБ — Федеральная служба безопасности;
ФСТЭК — Федеральная служба по техническому и экспортному контролю.
Основными авторами, в научных произведениях которых рассматривалась проблема исследования, являются: Аскеров Т. М., Баричев С. В., Герасименко В. А., а так же федеральный законы Российской Федерации в области информационной безопасности.
В ходе исследовательской работы проблема разработана полностью.
После завершения работы необходимо направить предложения по улучшению информационной безопасности Управления на рассмотрение руководства.
Список использованной литературы
Список использованной литературы
1. Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2005.-№ 11.-\С.5-10.
2. Андреев Э. М., Миронов А.В. Социальные проблемы интеллектуальной уязвимости и информационной безопасности //Социально-гуманитарные знания.-2000.-№ 4.-С.169-180.
3. Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2006.-№ 1.-С.31-41.
4. Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2006.-№ 3.-С.60-77..-Предпринимательство, с.131-144.
5. Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб. пособие /Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.
6. Егозина В. Смотреть нельзя запретить(агрессивная информационная среда как угроза для безопасности)/В. Егозина, Н. Овчинников //ОБЖ.-2003.-№ 4.-С.15-18.
7. Еляков А.Д. Информационная свобода человека/А.Д.Еляков // Социально-гуманитарные знания.-2005.-№ 3.-С.125-141.
8. Журин А. А. Информационная безопасность как педагогическая проблема //Педагогика.-2001.-№ 4.-С.48-55.
9. Иванов В. Смешно до горьких слез (компьютерные игры — опасное развлечение)/В. Иванов //ОБЖ.-2003.-№ 4.-С.19-22.
10. Кузнецов А. Двоичная тайнопись (по материалам открытой печати)/ А. Кузнецов //Компьютер пресс.-2004.-№ 4/апрель/.-С.38. (тема номера).
11. Лукацкий А. Технологии информационной безопасности вчера и сегодня (тема номера)/А. Лукацкий //Компьютер пресс.-2004.-№ 4/апрель/.-С.8.
12. Морозов И. Л. Информационная безопасность политической системы / И.Л.Морозов //ПОЛИС.-2002.-№ 5.-С.134-146.
13. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование.-2006.-№ 11.-С.75-80.
14. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№ 10.-С.116-119.
15. Попов В.Б. Основы информационной безопасности. Информационные технологии и право //Попов В.Б. Основы компьютерных технологий /В.Б.Попов.-М.,2002.-С.175-187.
16. Семенова З. В. Углубленное изучение темы "Защита данных в информационных системах" //Информатика и образование.-2004.-№ 1.- С.32-39.
17. Шкурлатов Р. Государство будет ввергнуто в хаос если его "нервные центры" подвергнутся кибер-атакам/Р.Шкурлатов //Основы безопасности жизнедеятельности.-2005.-№ 9.-С.22-27.
18. Шубин А. Достоверно, но без опасности: информационное общество //Российская газета.-2000.-1 декабря.-С.10-11.
19.Анализ состояния защиты данных в информационных системах: учеб.-метод. пособие / В.В. Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с.
20. Целебровская М. Ю. Информационные технологии в социально-культурном сервисе и
туризме : учебное пособие / М. Ю. Целебровская, В. В. Денисов ; Новосиб. гос. техн. ун-т. — Новосибирск, 2008. — 59, [1]
с. : табл.
21. Минин О. В. Информационная безопасность банковской деятельности : учебное пособие / О. В. Минин, И. В. Минин ; Новосиб. гос. техн. ун-т. — Новосибирск, 2009. — 39, [1]
с.
22. Конеев И. Р. Информационная безопасность предприятия / Искандер Конеев, Андрей Беляев. — СПб., 2003. — 733 с. : ил., табл
23. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
24. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006.
25. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004.
26. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013.
27. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
28. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию).
Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с.
29. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию).
№
2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014.
30. Малюк А.А. Теория защиты информации. — М.:Горячая линия — Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.
31. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.
32. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.
33. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. — 324 с.
34. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х томах:
Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия — Телеком, 2006. — 536 с.
Том 2. — Средства защиты в сетях. — М.: Горячая линия — Телеком, 2008. — 560 с.
35. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
36. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.
37. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
38. Гуров С. И. Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. — 352 с.
39. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014. — 120 с.
40. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.
41. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.