Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 6
1.1 Основные проблемы и задачи защиты информации в компьютерных сетях 6
1.2. Основные принципы и политика информационной безопасности предприятия 11
1.3. Классификация и содержание угроз, уязвимые места корпоративных сетей 17
1.3.1. Классификация угроз по источникам 17
1.3.2. Классификация угроз по мотивации 19
1.3.3. Классификация типов воздействий, представляющих угрозу корпоративным сетям 22
ГЛАВА
2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 30
2.1. Организационно-правовые методы и средства 30
2.2. Инженерно-технические методы и средства 36
2.3. Аппаратно-программные методы и средства 40
2.4. Криптографические методы и средства 43
2.5. Сравнительный анализ методов и средств защиты информации в компьютерных сетях 46
ГЛАВА
3. РАЗРАБОТКА И ВНЕДРЕНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ОАО «СТАНКОАГРЕГАТ» 49
3.1. Техническое задание на разработку системы безопасности корпоративной сети 49
3.2. Разработка системы безопасности корпоративной сети 58
3.3. Внедрение и расчет эффективности от реализации системы безопасности в корпоративной сети ОАО «Станкоагрегат» 62
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 77
ПРИЛОЖЕНИЯ 81
Выдержка из текста
ВВЕДЕНИЕ
Актуальность выбранной темы исследования заключается в том, что в настоящее время компьютерные сети являются основным элементом инфраструктуры предприятия, используемым для обмена информацией, что создает необходимость постоянного совершенствования методов и средств защиты для поддержки их работоспособности в любой промежуток времени.
Для повышения защиты информации в сетях, предприятия должны вести постоянную работу над обновлением коммуникационного оборудования, совершенствовать политику безопасности, обновлять установленное программное обеспечение в сети и внедрять новые технологии.
Однако, не всем предприятиям удается поддерживать высокий уровень защиты в сетях, своевременно ликвидировать возникающие атаки и угрозы, выявлять злоумышленников проникающих на территорию предприятий для получения конфиденциальной информации, что связано с недостаточностью квалифицированных специалистов в данной области и ресурсов для постоянного внедрения новых технологий [10, c.72].
Главной целью защиты информации в сетях является разработка мероприятий и направлений для оперативного предотвращения возникающих атак и угроз за счет создания комплексной системы защиты, включающей организационное, техническое и программное обеспечения.
Особое значение для информационной безопасности сети имеет политика безопасности, поскольку в ней приводятся основные правила и требования к квалифицированному персоналу, перечень мероприятий для организации доступа, проведения мониторинга и аудита сети для снижения возникающих рисков, а также рекомендации по обслуживанию сетевого оборудования.
Проблемы выбора методов и средств для защиты информации в сетях обсуждаются многими ведущими специалистами в области информационной безопасности, компьютерных сетей и требуют более глубокого изучения и анализа.
Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».
Целью выпускной квалификационной работы является «Разработка мероприятий для повышения безопасности корпоративной сети ОАО «Станкоагрегат».
Для достижения поставленной цели исследования необходимо решить следующие задачи:
1) Рассмотреть основные проблемы, задачи и принципы защиты информации в компьютерных сетях;
2) Привести классификацию угроз и уязвимых мест компьютерных сетей;
3) Изучить основные методы и средства защиты информации в сетях;
4) Провести сравнительный анализ методов и средств защиты информации в сетях;
5) Разработать эффективную систему защиты информации в корпоративной сети ОАО «Станкоагрегат» и выполнить оценку эффективности предложенных решений.
Практическая значимость работы заключается в том, что предложенные методы и средства защиты могут быть использованы в практике предприятий различных сфер деятельности.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Выпускная квалификационная работа включает введение, основную часть, представленную тремя главами, заключение и список использованной литературы.
В первой главе приведен обзор основных положений теории защиты информации в сетях, рассмотрены основные проблемы, задачи, принципы защиты информации, раскрыта сущность политики безопасности предприятия, приведены классификация и содержание угроз, уязвимых мест корпоративных сетей.
Во второй главе проанализированы основные методы и средства защиты информации в сетях, такие как организационно-правовые, инженерно-технические, аппаратно-программные и криптографические.
В третьей главе была выполнена разработка системы безопасности для корпоративной сети ОАО «Станкоагрегат».
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 27.02.2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» [Электронный ресурс].
URL: http://www.docme.ru/doc/1048934/ (дата обращения 28.12.2015)
2. Федеральный закон РФ от 22.06.1993 № 5485-1 «О государственной тайне» (с изм. от 08.03.2015).
[Электронный ресурс].
URL: http://base.garant.ru/10102673/ (дата обращения 28.12.2015)
3. Федеральный закон от 27.12.2002 №
18. «О техническом регулировании» (c изм. от 28.11.2015).
[Электронный ресурс].
URL: http://base.garant.ru/12129354/ (дата обращения 28.12.2015)
4. Федеральный закон от 27.07.2006 «О персональных данных» (с изм. от 21.07.2014).
[Электронный ресурс].
URL: http://base.garant.ru/12148567/#help (дата обращения 28.12.2015)
5. Аверченков В. И. Методы и средства инженерно-технической защиты информации: учеб. пособие / В. И. Аверченков. – Брянск: Брянский государственный технический университет, 2012. – 187 с
6. Аверченков В. И. Организационная защита информации: учеб. пособие для вузов / В. И. Аверченков. — Брянск: Брянский государственный технический университет, 2012. – 184 с
7. Бабенко Л. К. Развитие криптографических методов и средств защиты информации //Л. К. Бабенко, Е. А. Ищукова, Е. А. Маро/ Известия Южного федерального университета, 2012. — № 4. – С. 63
8. Бережной А. А. Технологии обеспечения безопасности данных: учеб.пособие / А. А. Бережной. – СПб: Питер, 2013 – 360 с
9. Бикмарева Е. В. Об оптимальном выборе системы защиты информации от несанкционированного доступа // Журнал: APRIORI: Естественные и технические науки, 2014. — № 6. – С. 32
10. Бройдо В.Л. Новые информационные технологии для проектирования автоматизированных систем управления технологическими параметрами: Учебник для вузов / В.Л. Бройдо, О.П. Ильина. – СПб: Питер, 2012. – 717 с
11. Будылдина Н. В. Оптимизация сетей с многопротокольной коммутацией по меткам: монография / Н. В. Будылдина, Д. С. Трибунский, В. П. Шувалов. – М.: Горячая линия – Телеком, 2010. – 144 с
12. Герасименко В. А. Основы защиты информации: учеб. пособие / В. А. Герасименко, А. А. Малюк. – М.: МИФИ, 2012. – С.75
13. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие / П. Н. Девянин. – М.: Горячая линия-Телеком, 2012. – 320 с
14. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Домарев В.В. — 2011. – 185 с
15. Домарев В.В. Безопасность информационных технологий. Системный подход. – М: Диасофт, 2012 – С.12
16. Згоба А. И. Кибербезопасность: угрозы, вызовы, решения // Журнал: Вопросы кибербезопасности, 2014. — № 4. – С. 42
17. Зима В. М. Компьютерные сети и защита передаваемой информации / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – СПб: СПбГУ, 2012. – С.56
18. Зюзин А. С. Современные тенденции оценки защиты информации // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета, 2015. — № 107. – С. 68
19. Иголок А.А. Технология и программный комплекс защиты рабочих станций и информационных серверов в сетях// Иголок А.А., Щеглов А.Ю. Информационные технологии. — № 1.- 2010. –C. 88
20. Казарин О. В., Тарасов А. А. Современные концепции кибербезопасности ведущих зарубежных государств // Вестник Российского государственного гуманитарного университета, 2013. — № 14 – С. 58
21. Креопалов В. В. Технические средства и методы защиты информации: учеб. пособие / В. В. Креопалов. – М.: Евразийский открытый институт, 2011. – 278 с
22. Котенко И. В. Система интеллектуальных сервисов защиты информации для критических инфраструктур// Журнал Технические науки, 2013. — № 10. – С. 102
23. Кульгин М. Технология корпоративных сетей: энциклопедия / М. Кульгин СПб, Питер, 2010 – С. 69
24. Логинов М. Д. Техническое обслуживание средств вычислительной техники: учеб. пособие / М. Д. Логинов, Т. А. Логинова. – М.: Бином. Лаборатория знаний, 2013. – 319 с
25. Магазанник В. Д. Человеко-компьютерное взаимодействие: учеб. пособие / В. Д. Магазанник. – М.: Логос, Университетская книга, 2011. – 256 с
26. Малюк А. А. Теория защиты информации: монография / А. А. Малюк. – М.: Горячая линия-Телеком, 2012. – 184 с
27. Марков А. С., Цирлов В. Л. Руководящие указания по кибербезопасности в контексте ISQ 27032 //Вопросы кибербезопасности, 2014. — № 1 – С. 28
28. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / О. В. Олифер – СПб: Питер, 2011. – С.46
29. Омельченко С. В. Обзор программных средств защиты информации / Журнал: Инновации в науке, 2013. — № 19. – С. 69
30. Орлов С. А. Технологии разработки программного обеспечения: Современный курс по программированию инженерии: Учебник для вузов. Стандарт третьего поколения / С.А. Орлов, Б.Я. Цилькер. — 4-e изд. — ил. — (Учебник для вузов), (Гриф) Питер, 2012. – С.106
31. Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие / С. А. Нестеров – СПб: Изд-во политехн. ун-та, 2010. – 126 с
32. Репин А. В. Стандарт и его место в информационной безопасности предприятия // Северо-Кавказский университет, г. Ставрополь, 2014. — № 2 – C.42
33. Романов С. К. Системы безопасности данных / С. К. Романов. – М.: Инфра, 2013 – 256 с
34. Романец Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М.: Радио и связь, 2012. – С.94
35. Садердинов А. А. Информационная безопасность предприятия / А. А. Садердинов. – М.: «Дашков и К», 2012. – С.33
36. Таненбаум Э. Компьютерные сети: учеб. пособие / Э. Таненбаум — СПб: Питер, 2012. — С.115
37. Черешкин Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. — М.: Институт системного анализа РАН, 2014. –С. 45
38. Шаньгин В. Ф. Защиты компьютерной информации. Эффективные методы и средства: учеб. пособие / В. Ф. Шаньгин. – М.: ДМК Пресс, 2010. – 544 с
39. Доктрина информационной безопасности Российской Федерации. [Электронный ресурс].
URL: http://base.garant.ru/ (дата обращения: 28.10.2015 г.)
40. Стратегия национальной безопасности Российской Федерации до 2020 года. [Электронный ресурс].
URL: http://base.garant.ru/ (дата обращения: 28.10.2015 г.)