Пример готовой дипломной работы по предмету: Информатика
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ КЛАССИФИКАЦИЯ
1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
1.2. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ КС
1.2.1. Характер воздействия
1.2.2. Цель воздействия
1.2.3. Условия начала осуществления воздействия
1.2.4. Наличие обратной связи с атакуемым объектом
1.2.5. Расположение субъекта атаки относительно атакуемого объекта
1.2.6. Уровень эталонной модели ISO/OSI, на котором осуществляется воздействие
1.2.7. Типовая угроза безопасности КС
1.3. РЕАЛИЗАЦИЯ ТИПОВЫХ УГРОЗ БЕЗОПАСНОСТИ КС
1.3.1. Анализ сетевого трафика
1.3.2. Подмена доверенного объекта или субъекта КС
1.3.3. Ложный объект КС
1.3.4.Использование ложного объекта для организации удаленной атаки на КС
1.3.5. Модификация передаваемых данных
1.3.6.Модификация передаваемого кода
1.3.7. Подмена информации
1.3.8. Отказ в обслуживании
2. ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ В КОМПЬЮТЕРНЫХ СЕТЯХ
2.1.СЕТЕВЫЕ ЧЕРВИ
2.2.ТРОЯНСКИЙ КОНЬ
2.2.1.Клавиатурные шпионы
2.2.2.Похитители паролей
2.2.3.Утилиты удаленного управления
2.2.4.Люки
2.2.5.Анонимные smtp-сервера и прокси
2.2.6. Утилиты дозвона
2.2.7.Модификаторы настроек браузера
2.2.8. Логические бомбы
2.3.УЩЕРБ ОТ ВРЕДОНОСНЫХ ПРОГРАММ
3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
3.1.МЕТОДЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
3.2.АДМИНИСТРАТИВНО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.3.ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.4. АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.5. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.6. ДОСТОИНСТВА И НЕДОСТАТКИ ПРИМЕНЕНИЯ РАЗЛИЧНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.6.1.Программные средства защиты информации
3.6.2. Аппаратные средства защиты информации
3.6.3. Программно-аппаратные средства защиты информации
ВЫВОДЫ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
- Содержание
Выдержка из текста
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Объект исследования выпускной квалификационной работы — методы и средства защиты информации в сетях.Предмет исследования — особенности применения методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод. обосновать выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод и описать их реализацию.
Стремительное развитие информационных технологий и быстрый рост глобальной сети Интернет привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых операций в процессе бизнеса. В рыночных условиях информация превратилась в товар. Защита ее от изменения, уничтожения и кражи становится всё сложнее. Несмотря на интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современной информации не уменьшается. Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые угрозы и новые способы защиты информации. Поэтому тема моей курсовой работы «Методы и средства защиты информации публикуемой в сети» является весьма актуальной. Целью контрольной работы является изучение и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач: 1. рассмотреть возможные угрозы безопасности,
2. ознакомиться с понятиями — информационная безопасность, защита информации, политика безопасности,
3. изучение сетевой безопасности и способов защиты информации,
4. анализ средств обеспечения безопасности в сети….
При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Авст-ралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации. В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.
Реальные затраты на проведение превентивной политики в отношении системы безопасности не должны превышать величину потенциального ущерба, который будет нанесен случае утраты конфиденциальности такой информации.
Компьютерные сети успешно используют транспортную инфраструктуру, созданную в рамках тех или иных телекоммуникационных сетей: распределительные сети кабельного телевидения (с помощью кабельных модемов), телефонные абонентские окончания (с помощью оборудования xDSL), телевизионные сети абонентского доступа MMDS и LMDS, а также опорные сети SDH и DWDM. Методы широковещания на основе групповой адресации, эмулирующие широковещание телевизионных и радиосетей постепенно начинают использовать в Интернет и других сетях передачи данных.
Таким образом, с учетом чрезвычайной востребованности и повсеместного использования компьютерных сетей, в науке и практики актуализируется проблема защиты информации. Повсеместное внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирования в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа. Предмет исследования – методы и средства защиты информации в компьютерных сетях.
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Возможно улучшение защиты информации в сети с помощью использования специализированных помехоподавляющих сетевых фильтров и аналогичных по назначению устройств.- блокировка несанкционированного получения информации через технические средства;
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
Обеспечение защиты информации в акционерных обществах предусматривает необходимость защиты двух видов тайн: коммерческой и персональных данных. Следовательно, моя цель, как аналитика, заключается в разработке концепции защиты информации в акционерной фирме «Юстина», которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности акционерной конторы и помогала избежать неоправданных расходов и возрастания вероятности угроз. Определить основные направления, методы и средства защиты информации на предприятии.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
1. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056-2005: утв. Приказом Ростехрегулирования от
2. декабря 2005 г. № 479-ст . — Введ. 2006-06-01. — М.: Стандартинформ, 2006. — 16 с.
2. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. — Введ. 2007-01-01. — М.: Стандартин-форм, 2006. — 55 с.
3. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Ч.
1. Концепция и модели менеджмента безопасности информационных и компьютерных технологий. — Введ. 2007-06-01. — М.: Стандартин-форм, 2007. — 23 с.
4. Доктрина информационной безопасности Российской Федерации: [утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895]
[Электронный ресурс].
- Режим доступа: http://www.scrf.gov.ru/documents/5.html .
5. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
6. Защита от несанкционированного доступа к информации. Термины и определения: руководящий документ: утв. решением председателя Гостехкомиссии России от
3. марта 1992 г. [Электронныйресурс].
- Режим доступа: http://www.fstec.ru/_razd/_ispo.htm.
7. Классификация вирусов http://www.intuit.ru/department/security/viruskasper/ 3/4.html .
8. Конституция Российской Федерации // Российская газета, 25.12.1993г.
9.Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от
2. июля 2006 г. № 149-ФЗ». Российская газета, № 165, 29.07.2006г.
10. Закон РСФСР «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22.03.1991 № 948-1 (ред. от 07.03.2005).
Бюллетень нормативных актов, № 2-3, 1992.
11. Закон РФ «О средствах массовой информации» от 27.12.1991 № 2124-1 (ред. от 02.11.2004).
Российская газета, № 32, 08.02.1992.
12. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
13. Кодекс Российской Федерации об Административных правонарушениях от 30.12.2001 № 195-ФЗ (в ред. от 16.05.2008г.).
Собрание законодательства РФ, 07.01.2002, № 1 (ч. 1), ст. 1.
14. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 13.05.2008, с изм. от 27.05.2008).
Собрание законодательства РФ, 17.06.1996, № 25, ст. 2954.
15. Таненбаум Э., Компьютерные сети, 4-е издание, СПБ, Питер, 2003, 991 с.
16. www.securitylab.ru: SecurityLab by Positive Technologies – уязвимости информационной безопасноти.
17. ru.wikipedia.org – электронная энциклопедия
18. klozetta.okis.ru – исследование антивирусной защиты
список литературы