Пример готовой дипломной работы по предмету: Информатика
ВВЕДЕНИЕ 9
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ 13
1.1. ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ И ПРЕДПРИЯТИЯ 13
1.1.1. Общая характеристика предметной области 13
1.1.2. Организационно-функциональная структура предприятия 18
1.2. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
1.2.1 Идентификация и оценка информационных активов. 20
1.2.2. Оценка уязвимостей активов 27
1.2.3. Оценка угроз активам 29
1.2.4. Оценка существующих и планируемых средств защиты 30
1.2.5. Оценка рисков 42
1.3. ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ 44
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 44
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 45
1.4. ВЫБОР ЗАЩИТНЫХ МЕР 47
1.4.1. Выбор организационных мер 47
1.4.2. Выбор инженерно-технических мер 48
II. ПРОЕКТНАЯ ЧАСТЬ 50
2.1 КОМПЛЕКС ОРГАНИЗАЦИОННЫХ МЕР ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ. 50
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 50
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 56
2.2 КОМПЛЕКС ПРОЕКТИРУЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ. 58
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 58
2.2.2 Контрольный пример реализации проекта и его описание 74
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 90
3.1 ВЫБОР И ОБОСНОВАНИЕ МЕТОДИКИ РАСЧЁТА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 90
3.2 РАСЧЁТ ПОКАЗАТЕЛЕЙ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 91
ЗАКЛЮЧЕНИЕ 100
СПИСОК ЛИТЕРАТУРЫ 102
Содержание
Выдержка из текста
Любой канал связи характеризуется наличием в нем помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов, на использование различных видов модуляции, на расширение пропускной способности и т. п. При этом также должны приниматься меры по защите информации от ошибок или несанкционированного доступа.
Тема практики: «Экономическое обоснование необходимости компонент Secret Net Studio для обеспечения информационной безопасности предприятия».
В эпоху высокой информатизации общества стоит отметить, что зачастую программно-аппаратные средства защиты достигают наибольшей результативности при построении комплексной системы защиты предприятия.Целью выпускной квалификационной работы является исследование специфики обеспечения информационной безопасности объекта информатизации при использовании аппаратных средств защиты. разработка путей повышения информационной безопасности предприятия.
Информационную основу исследования составляют нормативные до-кументы министерств и ведомств, официальная статистическая отчетность Фе-деральной службы государственной статистики, результаты аналитических и специальных обследований, материалы научно-практических конференций, официальные документы и материалы ООО «-», а также Интернет – ресурсы.
В частности условиях усиление конкуренции на рынках с одной стороны и увеличение негативного влияния внешних и внутренних рисков с другой, проблемы обеспечения эффективной системы экономической безопасности на предприятии становиться очень актуальной.Механизм обеспечения экономической безопасности имеет сложную структуру, состоящую из большого числа элементов. В свою очередь проблемы управления экономической безопасностью заключается в том, что отсутствует на сегодняшний день научно – методическая база обеспечения эффективного управления экономической безопасностью предприятия.
В частности условиях усиление конкуренции на рынках с одной стороны и увеличение негативного влияния внешних и внутренних рисков с другой, проблемы обеспечения эффективной системы экономической безопасности на предприятии становиться очень актуальной.Механизм обеспечения экономической безопасности имеет сложную структуру, состоящую из большого числа элементов. Следовательно, процесс управления предприятием зависит от множества внешних и внутренних факторов, и правильности процесса управления взаимодействием элементов системы экономической безопасности.
Следует отметить еще один факт, который рано или поздно сыграет в пользу развития информационной безопасности малого и среднего бизнеса. Вендоры информационной безопасности почти полностью «упаковали» круп-ный бизнес своими средствами безопасности, и этот рынок уже почти сформи-рован, изменения на нем происходят все инертнее. Так что фокус их внимания должен неминуемо переместиться туда же, куда смотрит их оппонент – кибер-преступность, и туда, где пока достаточно свободно.
Основной целью систем обеспечения ИБ является предотвращение или минимизация ущерба (морального, материального или другого), наносимыми субъектам ИО средствами воздействия на информацию, ее носители или процессы обработки информации.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
- совершенствование мер информационной безопасности ПАО «Банк Премьер Кредит» связано с внедрением системы видеонаблюдения, охранной и пожарной сигнализацией с возможностью управления из единой автоматизированной системы (АРМ «Орион»);
В рамках работы над проектом был проведен анализ экономической составляющей защиты информации. Показано, что проектирование архитектуры защиты информации должно начинаться с оценки стоимости информационных активов, на основании которой проводится выбор проектных решений в области информационной безопасности.
Список источников информации
1. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от 8 июля 2006 года);
2. Национальный стандарт Российской Федерации ГОСТ Р 50922– 2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2006 г. № 373-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408– 1– 2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008 г. № 519-ст.)
4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408– 2– 2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008 г. № 520-ст.)
5. Бакланов В В — Введение в информационную безопасность. Направления информационной защиты – Москва:
- Альпина Паблишер, 2013. – 694 с.
6. Каторин Ю., Разумовский А., Спивак А. — Защита информации техническими средствами – Санкт-Петербург:
- НИУ ИТМО, 2012 г., 416 с.
7. Платонов В.В. Программно-аппаратные средства защиты информации. Учебник – Москва: Академия, 2013 г. – 336 с.
8. Рейвен Олдер, Джейкоб Баббин, Адам Докстейтер, Джеймс К. Фостер, Тоуби Коленберг, Майкл Раш – «Snort 2.1. Обнаружение вторжений» — Москва:
- Бином-пресс, 2012 г., 656 с.
9. Шаньгин В.Ф. — Защита информации в компьютерных системах и сетях – Москва:
- ДМК, 2012 г. – 593 с
10. «IP-камера» – http://ru.wikipedia.org/wiki/IP-камера
11. «Турникет» – http://ru.wikipedia.org/wiki/Турникет
12. «ПЗС-матрица» – http://ru.wikipedia.org/wiki/ПЗС-матрица
13. «Антивирусная программа» – http://ru.wikipedia.org/wiki/ Антивирусная _программа
14. «Межсетевой экран» – http://ru.wikipedia.org/wiki/Межсетевой_экран
15. «Обнаружение, основанное на сигнатурах» – http://ru.wikipedia.org/wiki/Обнаружение,_основанное_на_сигнатурах
16. «Проактивная защита» – http://ru.wikipedia.org/wiki/Проактивная_защита
17. «Смарт-карта» – http://ru.wikipedia.org/wiki/Смарт-карта
список литературы