Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В АИС 6
1.1 Основные проблемы и задачи защиты информации в автоматизированных информационных системах 6
1.2 Основные принципы защиты информации, политика информационной безопасности предприятия 12
1.3. Основные методы и средства защиты информации в АИС 16
2. РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ 25
2.1. Анализ организационно-функциональной структуры предприятия 25
2.1.1. Программная и техническая архитектура ИС предприятия 25
2.1.2. Анализ информационных потоков 30
2.2. Проектирование базы данных 32
2.2.1. Анализ и обоснование выбора средств разработки базы данных 32
2.2.2. Разработка базы данных 36
2.3. Проектирование комплексной системы защиты АИС предприятия 47
3. РЕАЛИЗАЦИЯ ПРОГРАММНОГО-ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ АИС 65
3.1. Описание и тестирование программного обеспечения 65
3.2. Руководство пользователя 75
3.3. Оценка экономической эффективности внедрения комплексной системы защиты АИС на предприятии 80
ЗАКЛЮЧЕНИЕ 86
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 88
Выдержка из текста
ВВЕДЕНИЕ
Актуальность работы выпускной квалификационной работы заключается в том, что на сегодняшний день существует возможность доступа физических лиц к базам конфиденциальных данных, а так же усилением риска вторжения в сферу коммерческой тайны предприятия и нарушением прав неприкосновенности информации. Защита конфиденциальной информации является одной из наиболее острых проблем в информатизации организаций, например, в экономической сфере.
Современные информационные технологии играют важнейшую роль во всех сферах деятельности человека, но одной из наиболее серьезных проблем, препятствующих их повсеместному внедрению, является обеспечение защиты информации, в том числе защиты информации и сведений, составляющих конфиденциальную тайну, – данных об инновационных разработках компании [15].
Современное общество уделяет большое внимание глобальному обмену информацией, которая, вероятно, становится самым важным и востребованным ресурсом [31-34].
Информация об объектах, конкурентах собирается постоянно. В последнее время в России был принят ряд законодательных актов, которые регламентируют меры по защите конфиденциальной информации, однако крупные организации, не торопятся принимать адекватные меры по защите. В большей степени это обусловлено несовершенством самих Законодательных и нормативных актов, регулирующих это направление [1,3,4-5, 17,23,27-29].
Долгое время вопросы защиты конфиденциальной информации в информационных системах в России никак не регулировались [19].
Все эти годы огромные массивы информации находились фактически в свободном доступе в сети Интернет.
Актуальной проблемой остается вопрос минимизации затрат по защите конфиденциальной информации в соответствии с требованиями действующих законов и нормативных актов.
Объектом исследования выпускной квалификационной работы является «Информационная безопасность автоматизированных информационных систем (АИС)», а предметом исследования – «Методы и средства защиты информации в АИС предприятия».
Целью выпускной квалификационной работы является: «Разработка комплексной системы защиты информации АИС предприятия».
Для достижения поставленной цели необходимо решить следующие задачи:
1) рассмотреть основные принципы, методы и средства защиты информации в АИС;
2) выполнить анализ информационной системы предприятия;
3) разработать базу данных АИС [16];
4) разработать комплексную систему защиты АИС предприятия и выработать рекомендации по внедрению разработанной системы [18];
5) выполнить оценку экономической эффективности внедрения комплексной системы защиты АИС предприятия.
Теоретические основы данной работы составляют работы следующих авторов: В.А. Галатенко [5], В.В. Домарева [9], В.Н. Ярочкина [9], С. Бармена [5], В.В. Липаева [7], А.В.Некраха [12].
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
Структурно работа состоит из введения, трех глав, заключения, списка используемой литературы.
Первая глава посвящена анализу основных положений теории защиты информации в автоматизированных информационных системах (АИС), рассмотрены основные принципы и методы защиты информации в АИС.
Во второй главе проводится разработка комплексной системы защиты информации, включая разработку программного, алгоритмического и информационного обеспечения системы защиты информации на основе проведенного анализа организационно-функциональной, программной и технической структуры предприятия и анализа информационных потоков.
В третьей главе рассмотрены вопросы реализации программно-информационного обеспечения комплексной системы защиты информации, описание процесса тестирования, разработка руководства пользователя, дано экономическое обоснования целесообразности внедрения, разработанной системы защиты информации.
Общий объем работы составляет 86 страниц.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
2. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
3. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
4. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
5. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
6. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.
7. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
8. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
9. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
11. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.Константинова Л.А., Писеев В.М.МИЭТ
12. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект — , 2011. — 224 c.
13. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
14. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
15. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
16. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
17. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
18. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
19. Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.
20. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
21. Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.: 2011г.
22. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
23. Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
24. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
25. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
26. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
27. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.
28. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) "О персональных данных"
29. Федеральный закон от
2. июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013)
30. Хорев П. Б. Программно-аппаратная защита информации; Форум — Москва, 2014. — 352 c.
31. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс — Москва, 2012. — 592 c.
32. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М — Москва, 2010. — 592 c.
33. Шаньгин В.Ф. Защита компьютерной информации; Книга по Требованию — Москва, 2010. — 544 c.
34. Шаньгин, В.Ф. Защита компьютерной информации; М.: ДМК Пресс — Москва, 2011. — 544 c.
35. Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.:2012
36. Постановление Правительства Российской Федерации от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
37. Постановление Правительства Российской Федерации от 16.03.2009 N
22. Правительство Российской Федерации Постановление от
1. марта 2009 г. N 228 “О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций».
38. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" (утв. приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2006 г. N 373-ст).
39. Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах; МК-Пресс — Москва, 2007. – 288.
40. Емельянова Н. З., Попов И. И. Защита информации; Форум — Москва, 2010. — 401 c.