Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
Введение 3
1. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2 Анализ рисков информационной безопасности 10
1.2.1 Идентификация и оценка информационных активов 11
1.2.2. Оценка уязвимостей активов 13
1.2.3. Оценка угроз активам 14
1.3 Интегрированные системы безопасности 19
1.4 Методы оценки защищенности объекта 22
1.5. Выбор защитных мер 24
1.5.1. Выбор организационных мер. 28
1.5.2. Выбор инженерно-технических мер. 29
2. Проектная часть 47
2.1. Отечественная и международная нормативно-правовая основа обеспечения информационной безопасности. 47
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 50
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 50
2.2.2. Контрольный пример реализации проекта и его описание. 61
2.3 Внутренний аудит системы безопасности 71
3. Обоснование экономической эффективности проекта 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93
Содержание
Выдержка из текста
Поэтому особую роль и место в деятельности по обеспечению безопасности занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Актуальность выбора темы исследования заключается в необходимости постоянно совершенствовать систему социальной защиты наиболее уязвимой части населения – инвалидов для полного и всестороннего обеспечения потребностей этой категории населения.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
Методология исследования состоит в использовании общенаучного дидактического метода познания, универсальных научных методов (структурно-функционального, системно-структурного, статистического, анализа и синтеза).
- проведен анализ реализации антимонопольной политики в России на примере торговых сетей.Объектом исследования является деятельность торговых сетей на территории России.
- проведен анализ реализации антимонопольной политики в России на примере торговых сетей.Объектом исследования является деятельность торговых сетей на территории России.
Теоретической и методологической основой исследования являются труды отечественных и зарубежных ученых, теоретиков и практиков в области экономики недвижимости и управления, посвященные актуальным проблемам менеджмента, теории организации, маркетингу, реинжинирингу бизнес-процессов.
Совершенствование маркетинговой деятельности с целью улучшения финансовых результатов предприятия (на примере торгово-промышленной компании «БАУЭР»)
Характерной чертой современной рекламы является приобретение её новой роли в результате вовлечения в процесс управления производственно-сбытовой деятельности промышленных и сервисных фирм. Суть новой рекламы в том, что она стала неотъемлемой и активной частью комплексной системы маркетинга и эффективность рекламно-информационной деятельности производителя и её соответствие новым требованиям мирового рынка.
(на примере торгово-сервисной компании ООО «ФИББРО»)
Методологическая основа дипломного исследования. При решении поставленной общей научной задачи использовались методы системного функционального анализа, сравнительно-сопоставительный метод, методы индукции и дедукции, анализа и синтеза, социологический, статистический и экономический методы.
Целью написания работы выступает изучение теоретических аспектов и практических особенностей экономической оценки маркетинговой стратегии торговых предприятий, и формирование рекомендаций по оценке эффективности маркетинговой стратегии торговой сети.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.
2. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.
3. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
4. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.
5. ИСО 15489-2001 «Информация и документация — Управление документацией».
6. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием ЛВС / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.
7. Ларин, М.В. Проблемы совершенствования документационного обеспечения управления в современных условиях / М.В. Ларин // Сайт «АКДИ Экономика и жизнь». [Электронный ресурс].
- http://www.akdi.ru.
8. Ловцов, Д.А. Проблемы правового регулирования электронного документооборота / Д.А. Ловцов // Делопроизводитель. — 2008. — № 5.
9. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.
10. Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. — СПб.: Питер, 2005. — 411 с.
11. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.
12. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.
13. Система электронного документооборота// Информационные сегменты веб-сайта. — 2010 [Электронный ресурс].
URL: http://www.evfrat.ru/about/e-docs/
14. SafeNetEthernetEncryptor [Электронный документ]
URL: http://www.datasec.ru/products/kanalnoe_shifrovanie/safenet_ethernet_encryptor/
15. ESET EndpointSecurity [Электронный документ]
URL: http://www.esetnod 32.ru/business/products/
16. СЗИ от НСД SecretNet [Электронный документ]
URL: http://www.securitycode.ru/products/secret_net/
17. Интегрированная система охраны «Орион» [Электронный документ]
URL: http://bolid.ru/production/orion/
18. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.
19. Цывин М.Н. Терминологические проблемы изучения дисциплины «Электронный документооборот» / М.Н. Цывин // Библиотековедение. Документоведение. Информология. — 2010. — № 1. — C. 7 — 11.
20. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
21. Янковая В.Ф. Документ на бумажном носителе, электронный документ / В.Ф. Янковая // Справ.секретаря и офис-менеджера. — 2011. — № 2. — C. 39 — 44.
список литературы