Пример готовой дипломной работы по предмету: Информационные технологии
Оглавление
Введение
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список литературы
Приложение 1 – Должностная инструкция сотрудника отдела безопасности
Приложение 2 – Договор о неразглашении коммерческой тайны
Приложение 3 – Должностная инструкция администратора сети
Содержание
Выдержка из текста
данной работы является модернизация аппаратно-программных средств защиты информац ии ООО «Кедр».достижения поставленной цели необходимо решить следующие задачи: Изучить деятельность рассматриваемой организации; Изучить организационную структуру компании; Сформировать перечень активов организации; Оценить риски и уязвимости активов организации; Осуществить выбор организационных и инженерно-технических мер по защите информации; Рассмотреть основные отечественные и зарубежные стандарты в области информационной безопасности; Разработать перечень организационно-административных мероприятий по ИБ; Разработать программно-аппаратную структуру ИБ; Оценить экономическую эффективность проекта.глава работы посвящена анализу деятельности компан ии ООО «Кедр» и оценке уровня информационной безопасности.
- разработка программного модуля, представляющего собой веб-сервис, предоставляющий доступ к хранилищу документов, доступ к которому возможен при наличии у пользователя сертификата, выданного администратором, с возможностью формирования защищенного файла (без возможности копирования его содержимого) с документом, который можно передавать вместе с электронным ключом.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Результатом работы является создание в рамках преобразуемой ИС модуля нацеленного на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
В третьей главе представлено описание информационной системы ЗАО “МФК “ГРАС”, выделены основные информационные потоки. Предложен комплекс мер для повышения эффективности защиты информации, а так же проведена оценка предложенного комплекса мер.
Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально-вычислительной сети телекоммуникационной организации ЗАО «Новокузнецктелефонстрой».
Компании соблазняют быстрота, дешевая глобальная связь, удобство для про-ведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
В качестве объекта исследования в выпускной квалификационной работе выступают «Методы и средства защиты информации», а предметом исследования — «Система безопасности беспроводной сети ООО «Вектор».
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
В качестве теоретической и методологической базы ВКР необходимо выделить использование концептуальных положений и выводов, представленных в исследованиях российских и зарубежных ученых, которые направлены на изучение ПО и методов его защиты.
В конечном итоге положения настоящего документа применимы при на-стройке программно-аппаратных комплексов, связанных не только с системой электронного архива, но и других комплексных средств автоматизации и про-граммных продуктов, используемых в Министерстве природных ресурсов Рос-сии.
В настоящее время трудно себе представить организацию, не использующую компьютерные сети: практически все программное обеспечение (операционные системы, системы управления базами данных, корпоративные информационные системы управления и др.)Предмет исследования — особенности применения методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод. обосновать выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод и описать их реализацию.
Список литературы
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2010.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2009.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2010. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2009.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2009. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2010. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга
1. Москва «Финансы и статистика» 2008, с. 24
8.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2009.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2011. – 544с.
список литературы