Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
1. АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 6
1.1 Анализ информационной безопасности 6
1.2 Анализ методов защиты информации в сетях 14
1.3 Анализ применения средств защиты информации в сетях 20
ГЛАВА
2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ООО «ГАЗПРОМ ПЕРЕРАБОТКА», СОСНОГОРСКИЙ ГАЗОПЕРЕРАБАТЫВАЮЩИЙ ЗАВОД 25
2.1 Общая характеристика ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод 25
2.2 Анализ сетевой инфраструктуры ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод 30
2.3 Мониторинг проблем защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод 35
ГЛАВА
3. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ООО «ГАЗПРОМ ПЕРЕРАБОТКА» СОСНОГОРСКИЙ ГАЗОПЕРЕРАБАТЫВАЮЩИЙ ЗАВОД 54
3.1 Выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод 54
3.2 Обоснование аппаратно-программных решений для защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод 58
3.3 Реализация системы защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод 70
ЗАКЛЮЧЕНИЕ 81
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 85
Выдержка из текста
ВВЕДЕНИЕ
Актуальность темы выпускной квалификационной работы обусловлена тем, что развитие компьютерных технологий значительно меняет все сферы деятельности человека в современном обществе. Под воздействием компьютерных технологий меняются формы экономической деятельности, виды и типы организаций (предприятий), характер взаимоотношений между работодателями и служащими, персоналом и клиентами.
В настоящее время трудно себе представить организацию, не использующую компьютерные сети: практически все программное обеспечение (операционные системы, системы управления базами данных, корпоративные информационные системы управления и др.) разрабатывается для его использования в компьютерных сетях. Компьютерные сети уже давно стали основными средствами связи между людьми, занятыми в различных сферах экономики и общественной жизни.
Таким образом, с учетом востребованности и повсеместного использования компьютерных сетей, в науке и практике актуализируется проблема защиты информации. Внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирование в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа.
Основная проблема защиты информации в компьютерных системах обуславливается тем, что информация не является жёстко связанной с носителем. Учитывая это, ее можно скопировать или передать по каналам связи, тем самым нарушив ее конфиденциальность и целостность. Информация в компьютерных сетях может быть подвергнута как внешним, так и внутренним угрозам со стороны нарушителей.
Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В.Г., Олифер Н.А., Сидельников В.М., Хорев П. Б., Шаньгин В.Ф., однако ввиду высокой динамичности данной области необходимость дальнейших изысканий велика.
Объект исследования выпускной квалификационной работы — методы и средства защиты информации в сетях.
Предмет исследования — особенности применения методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.
Цель исследования выпускной квалификационной работы — разработать систему защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.
Для достижения данной цели, требуется решить следующие задачи:
1. провести анализ информационной безопасности.
2. реализовать анализ методов защиты информации в сетях.
3. проанализировать применение средств защиты информации в сетях.
4. изложить общую характеристику ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.
5. реализовать анализ сетевой инфраструктуры ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.
6. провести мониторинг проблем защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.
7. обосновать выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод и описать их реализацию.
В решения задач были использованы следующие методы:
- теоретический анализ и синтез;
- сравнение;
- абстрагирование;
- конкретизация и идеализация;
- индукция и дедукция;
- аналогия;
- анкетирование сотрудников ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод в рамках аудита информационно безопасности;
- обработка и обобщение полученных данных.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Авербах В.С. Введение в вычислительные сети. – Самара: Издательство СГЭУ, 2009. — 211 с.
2. Агеев Е.Ю. Локальные компьютерные сети. Конспект лекций по курсу «Локальные компьютерные сети» для студентов специальности 200300 «Электронные приборы и устройства». — Томск: ТУСУР, 2011. – 103 с.
3. Адаменко М.В. Основы классической криптологии. Секреты шифров и кодов. — М.: ДМК Пресс, 2014. — 256 с.
4. Алиев Т.И. Сети ЭВМ и телекоммуникации. — Спб: СПбГУ ИТМО, 2011. — 400 с.
5. Анкудинов Г.И., Анкудинов И.Г., Стрижаченко А.И. Сети ЭВМ и телекоммуникации. Архитектура и сетевые технологии — СПб.: Изд-во СЗТУ, 2012. — 180 с.
6. Арсентьев M.B. К вопросу о понятии «информационная безопасность» // Информационное общество. — 2012. — № 4-6. – С. 18-23
7. Бабич А.В. Организация информационных сетей. — Тюмень: Издательство Тюменского государственного университета, 2010. — 144 с.
8. Биячуев Т.А. Безопасность корпоративных сетей. — СПб: СПб ГУ ИТМО, 2011.- 161 с.
9. Брейман А.Д. Сети ЭВМ и телекоммуникации. Глобальные сети. — М.: МГУПИ, 2013. — 117 с.
10. Вернер Ф. Энциклопедия современных сетевых технологий. — К.: Комиздат, 2011. — 687 с.
11. Вихорев С. Как определить источники угроз / С. Вихорев, Р.Кобцев // Открытые системы. — 2011. — № 07-08. — С. 43.
12. Волчков А. Современная криптография / А.Волчков // Открытые системы.- 2011. — № 07-08. — С. 48.
13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 2014. – 256 с.
14. Гмурман А.И. Информационная безопасность. — М.: БИТ-М, 2014. – 387 с.
15. Дьяченко С.И. Правовые аспекты работы в ЛВС. — СПб.: АСТ, 2011.- 234с.
16. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. — М.: Горячая линия-Телеком, 2010. — 452 с.
17. Зима В. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2010. — 320 с.
18. Информатика: Базовый курс / С.В. Симонович [и др].
- СПб.: Питер, 2011. — 640с.
19. Кольтюков Н.А., Белоусов О.А. Сетевые технологии – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. – 100 с.
20. Комагоров В.П. Архитектура сетей и систем телекоммуникаций. – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
21. Комагоров В.П., Коцубинский В.П. Менеджмент в телекоммуникационных системах. – Томск: Изд-во Томского политехнического университета, 2011. – 124 с.
22. Конахович Г. Защита информации в телекоммуникационных системах. — М.: МК-Пресс, 2010. — 356с.
23. Коржов В. Стратегия и тактика защиты / В.Коржов // Computerworld Россия. — 2014. — № 14. — С. 26
24. Мельников В. Защита информации в компьютерных системах. — М.: Электронинформ, 2011. – 400 с.
25. Молдовян А.А. Криптография. — СПб.: Лань, 2011. – 224 с.
26. Нанс Б. Компьютерные сети: Пер. с англ. – М.: "БИНОМ", 2012.- 400 с.
27. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2010. — 916 с.
28. Олифер В.Г., Олифер Н.А. Основы сетей передачи данных. – СПб.: Питер, 2009. — 958 с.
29. Осмоловский С.А. Стохастические методы защиты информации. — М.: Радио и связь, 2011. – 187 с.
30. Острейковский В.А. Информатика. — М.: Высшая школа, 2011. – 319 с.
31. Пескова С.А., Кузин А.В., Волков А.Н. Сети и телекоммуникации. — М.: Академия, 2009. — 354 с.
32. Семенов Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы. — 2011. — № 07-08. — С. 67-68.
33. Сидельников В.М. Криптография и теория кодирования. Мат-лы конф. «Московский университет и развитие криптографии в России», МГУ. – 2009. – 22 с.
34. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем // Информационное общество. -2007. — № 1. – С. 33-36
35. Столингс В. Криптография и защита сетей. Принципы и практика. – М.: Изд. Дом “Вильямс”, 2011. – 670 с.
36. Таненбаум Э. Компьютерные сети. – СПб.: Питер, 2011. – 992 с.
37. Титоренко Г.А. Информационные технологии управления. — М.: Юнити, 2011. – 376 с.
38. Уолрэнд Дж. Телекоммуникационные и компьютерные сети. – М.: Постмаркет, 2010. – 480 с.
39. Урсул А.Д. Информационная стратегия и безопасность в концепции устойчивого развития // Научно-техническая информация. Серия
1. Организация и методика информационной работы. — 2011. — № 1. – С. 67-69
40. Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. — М.: Радио и связь, 2013. – 342 с.
41. Феоктистов Г.Г. Информационная безопасность общества // Социально-политический журнал. — 2012. — № 5. – С. 20-23
42. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2010. – 256 с.
43. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – СПб.: Питер, 2012. – 593 с.
44. Шахраманьян М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России. — М.: ФЦ ВНИИ ГОЧС, 2013. – 222 с.
45. Ярочкин В.И. Информационная безопасность. — М.: Академический Проект, 2014. — 544 с.