Пример готовой дипломной работы по предмету: Информационные технологии
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В АИС 6
1.1 Основные проблемы и задачи защиты информации в автоматизированных информационных системах 6
1.2 Основные принципы защиты информации, политика информационной безопасности предприятия 12
1.3. Основные методы и средства защиты информации в АИС 16
2. РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ 25
2.1. Анализ организационно-функциональной структуры предприятия 25
2.1.1. Программная и техническая архитектура ИС предприятия 25
2.1.2. Анализ информационных потоков 30
2.2. Проектирование базы данных 32
2.2.1. Анализ и обоснование выбора средств разработки базы данных 32
2.2.2. Разработка базы данных 36
2.3. Проектирование комплексной системы защиты АИС предприятия 47
3. РЕАЛИЗАЦИЯ ПРОГРАММНОГО-ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ АИС 65
3.1. Описание и тестирование программного обеспечения 65
3.2. Руководство пользователя 75
3.3. Оценка экономической эффективности внедрения комплексной системы защиты АИС на предприятии 80
ЗАКЛЮЧЕНИЕ 86
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 88
Содержание
Выдержка из текста
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
В данной работе мы разберем процесс составления перечня объектов защиты, как одного из основополагающих этапов разработки комплексной защиты информации на предприятии, а также рассмотрим этапы, принципы и возможности по его использованию.
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
Рассматривать разные стороны построение системы защиты информации на предприятии будем начиная с правовой базы в сфере информационной безопасности Российской федерации. Далее будут рассмотрены различные составляющие системы защиты информации на предприятии, такие как инженерно-техническая, программно-аппаратная и криптография.
• раскрытие теоретических аспектов, понятий и методов, особенностей защиты информации в организации ОАО «.• проведение анализа и оценки риска на предприятии, с помощью различных методик оценивания информационных рисков;• разработка предложений по модернизации системы защиты информации на предприятии.
В качестве предметной области для дипломного проекта задана область деятельности хозяйствующего субъекта ООО «Пегас». Целью данной дипломной работы является разработка системы защиты персональных данных в ООО «Пегас».
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Первая глава посвящена анализу рассматриваемой информационной системы, составлению модели актуальных угроз. Во второй главе даны проектные решению по созданию системы разграничения доступа. Разработаны рекомендации по устранению угроз. В третьей главе рассматривается механизм внедрения системы защиты и выполненотехнико-экономическое обоснования целесообразности внедрения, разработанной системы разграничения доступа.
- рассмотреть понятие и сущность защиты информации на предприятии;
- рассмотреть методы защиты информации;
Список источников информации
1. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
2. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
3. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
4. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
5. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
6. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.
7. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
8. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
9. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
11. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.Константинова Л.А., Писеев В.М.МИЭТ
12. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект — , 2011. — 224 c.
13. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
14. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
15. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
16. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
17. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
18. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
19. Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.
20. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
21. Мельников Д. А. Учебник »Информационная безопасность открытых систем».: 2011г.
22. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
23. Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
24. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
25. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
26. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
27. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.
28. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) «О персональных данных»
29. Федеральный закон от
2. июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013)
30. Хорев П. Б. Программно-аппаратная защита информации; Форум — Москва, 2014. — 352 c.
31. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс — Москва, 2012. — 592 c.
32. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М — Москва, 2010. — 592 c.
33. Шаньгин В.Ф. Защита компьютерной информации; Книга по Требованию — Москва, 2010. — 544 c.
34. Шаньгин, В.Ф. Защита компьютерной информации; М.: ДМК Пресс — Москва, 2011. — 544 c.
35. Мельников Д. А. Учебник »Информационная безопасность открытых систем».:2012
36. Постановление Правительства Российской Федерации от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
37. Постановление Правительства Российской Федерации от 16.03.2009 N
22. Правительство Российской Федерации Постановление от
1. марта 2009 г. N 228 “О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций».
38. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2006 г. N 373-ст).
39. Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах; МК-Пресс — Москва, 2007. – 288.
40. Емельянова Н. З., Попов И. И. Защита информации; Форум — Москва, 2010. — 401 c.
список литературы