Пример готовой дипломной работы по предмету: Информационные технологии управления
Введение
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Библиографический список
Содержание
Выдержка из текста
Структура выпускной квалификационной работы соответствует цели и задачам исследования. ВКР состоит из введения, трех глав, заключения и списка литературы.
- провести мероприятия по внедрению проекта модернизации локальной сети путём реконфигурации имеющейся СКС и структуры коммутационного оборудования активного и пассивного, а также усилить мероприятия по защите данных в компьютерной сети путём установки необходимого оборудования и программного обеспечения;
Оценка эффективности работы компании по торговле недвижимостью(на примере ООО «Мега Проект»)
Совершенствование процесса реализации услуг компании на примере ООО «Мега-Сервис»
Вследствие изменения содержания труда в условиях научно-технического прогресса, широкой автоматизации и информатизации производства, в результате повышения уровня об-разования и социальных ожиданий сотрудников значение мотивации
Данная работа состоит из двух глав, в которых рассмотрим основные типы вирусов и способы их распространения. И основываясь на этих знаниях, займемся защитой от вирусов, троянских и других вредоносных программ. Познакомимся с программно-техническими и административно-технологическими решениями и мероприятиями, необходимых для снижения риска вирусного заражения и уменьшения вреда, если такое заражение уже произошло.
генерирует обращения в компанию новых клиентов, покупателей и партнеров;Предметом исследования является продвижение товаров и услуг компании ООО «ТОП-МОДУС» через интернет.Целью дипломного проекта является модернизация сайта компании ООО «ТОП-МОДУС».
Инжене̣рные ̣решения, п̣рименяемые п̣ри пост̣роении сегментов ко̣рпо̣ративной сети в п̣ределах здания и даже го̣рода, являются довольно от̣работанными, и их ̣реализация как п̣равило не вызывает се̣рьезных т̣р̣удностей. Все более дост̣упными становятся ̣решения на базе MPLS и п̣ротокола IP, хотя ши̣роко ̣расп̣рост̣ранены и т̣радиционные сети и каналы связи (Х.25, Frame Relay, ATM, TDM, сп̣утниковые каналы и т.д.).
• раскрытие теоретических аспектов, понятий и методов, особенностей защиты информации в организации ОАО «.• разработка предложений по модернизации системы защиты информации на предприятии.
Список источников информации
1.Федеральный закон «Об информации, информационных технологиях и о защите информации» от
2. июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
2.Федеральный закон «О персональных данных» от
2. июля 2006 г. N 152-ФЗ // Российская газета — 2006 г.
2. июля
3.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
4.ГОСТ Р 50862-96 «Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость» М.: Изд. Стандартов, 1997 г.
5.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом» М.: Изд. Стандартов, 1996 г.
6.ГОСТ Р 51558-2000 «Системы охранные телевизионные общие технические требования и методы испытаний» М.: Изд. Стандартов, 1997 г.
7.ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации» М.: Изд. Стандартов, 1995 г.
Литература
8.Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
9.Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
10.Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
11.Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
12.Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
13.Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
14.Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
15.Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
16.Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
17.Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
18.Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
19.Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 2005.
20.Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети — анализ технологий и синтез решений — М.: ДМК Пресс, 2004.-616 с.
21.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002.
22.Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000.-192 с.
23.Соколов А.В., Шаньгин В.Ф. Защита информации в
распределенных корпоративных сетях и системах.- ДМК Пресс,
2002.-656 с.
24.Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях./ Под ред. В.Ф. Шаньгина.-М: Радио и связь, 2001 — 376 с.
25.Коул Э. Руководство по защите от хакеров. Пер. с англ. — М. Изд. Дом «Вильяме», 2002.
26.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- ДМК Пресс, 2002.-656 с.
Электронные ресурсы
27.itsec.ru [Электронный ресурс]: [Информационная безопасность]
/ Журнал «Информационная безопасность». – Режим доступа:
- http://www.itsec.ru/articles 2/control/aktualn_postroen_suib
28.citforum.ru [Электронный ресурс]: [ЦИТФорум]
/ Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ – 2003. – Режим доступа:
- http://citforum.ru/security/articles/kazarin/
29.www.infosecurity.ru [Электронный ресурс]: [ОСБИС]
/ Статья «Информационная безопасность» – [М.]
– 2006. – Режим доступа:
- http://www.infosecurity.ru/_site/concept.shtml
список литературы