Пример готовой дипломной работы по предмету: Информационные технологии
Введение
1. Анализ объекта защиты
1.1.1 Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3 Структурно-функциональная диаграмма организации бизнеса «КАК ЕСТЬ»
1.1.4. Описание помещения компании
1.1.5. Описание активов
1.1.6 Программная и техническая архитектура ИС на предприятии, использование их функциональных возможностей. Обеспечение информационной безопасности.
1.2 Анализ циркулирующей в компании информации
1.3 Анализ существующей системы защиты информации
2. Проект системы защиты информации
2.1 Составление перечня конфиденциальной информации
2.2 Определение источников дестабилизирующего воздействия на информацию
2.3 Разработка концепции ИБ предприятия
2.3.1 Цели и задачи информационной безопасности
2.3.1 Направления информационной безопасности
2.3.2 Определение каналов несанкционированного доступа
2.3.3 Модель нарушителя
2.4 Концепция ИБ компании
2.5 Административные мероприятия по обеспечению ИБ
2.6 Организационные мероприятия по обеспечению ИБ
2.7 Структура системы сетевой безопасности
2.8 Определение программных средств для каждой подсистемы
2.9 Определение перечня технических средств
2.10 Результаты проектирования
Заключение
Библиографический список Содержание
Выдержка из текста
Целями практики являются закрепление и углубление знаний, полученных в рамках обучения по специальности 10.02.03 «Информационная безопасность автоматизированных систем» в Профессионально-педагогическом колледже СГТУ имени Гагарина Ю. ознакомление студентов непосредственно на предприятиях, в учреждениях и организациях с передовой техникой и технологией, с организацией труда и экономикой производственной деятельности; приобретение практических навыков по использованию основных организационных, программно-аппаратных и инженерно-технических мер обеспечения защиты информации в конкретной сфере деятельности;
Стоимость строительства автомагистралей для скоростного движения весьма велика. Их строят лишь в тех случаях, когда это обосновывается высокой интенсивностью движения или значимостью маршрута для осуществления культурных связей, обороны страны и т.д.
Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах и т.д.
Задача государства — сформировать оптимальный режим такого регулирования для сохранения баланса публичных и частных интересов, для обеспечения жесткого и надежного режима защиты определенной информации в сочетании с неприкосновенностью законных прав и интересов граждан. Этот принцип является основополагающим для конституционной нормы о государственной тайне, которая содержится в п. 4 ст.
2. Конституции РФ. Он же сформулирован в Доктрине информационной безопасности: под информационной безопасностью Российской Федерации подразумевается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Страхователь (плательщик страховых взносов) Заключает договор с поставщиком услуг УЦ, СКЗИ, программного продукта для представления сведений о застрахованных лицах в орган ПФР по телекоммуникационным каналам связи.
Для снижения вероятности наступления указанных обстоятельств предназначена система обеспечения безопасности бизнеса. При построении системы безопасности особый упор делается на предотвращение ущерба предпринимателю и его делу.Одним из последствий воздействия предпринимательских рисков, в том числе финансовых, на деятельность организации может стать ее несостоятельность (банкротство) как признанная арбитражным судом неспособность должника в полном объеме удовлетворить требования кредиторов по денежным обязательствам и (или) исполнить обязанность по уплате обязательных платежей.
Целью работы является разработка общих рекомендаций по обеспечению защиты информации в локальных сетях и создание типового пакета документов по недопущению несанкционированного доступа к служебной информации.
Выбранная тема — проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации. Интерес к вопро-сам защиты информации сегодня прослеживается во всех областях ком-мерческой деятельности (и, в не меньшей степени, в гос. структурах), это вызвано понимаем роли информационных ресурсов в конкурентной борь-бе и расширением использования сетей. Организация, имеющая в штате грамотных специалистов в этой области, однозначно выигрывает, имея представление о возможностях конкурентов. Не секрет, что часто это по-лучается за счёт несанкционированного доступа к хранимой и передавае-мой информации конкурентов. И, винить здесь надо не происки конкурен-тов, а свою беспечность в вопросах защиты информации. При том, что мы видим, как стремительно растут средства, методы и формы автоматизации процессов хранения и обработки информации – просто жизненно необхо-димо иметь чёткое представление о защите информации, время беспечно-сти безвозвратно ушло в прошлое – сегодня, применение персональных компьютеров, без должной защиты, делают Бизнес уязвимым. Инфopмaция компании мoжeт быть нeзaкoннo измeнeнa, пoxищeнa или уничтoжeнa. Все три варианта – критичны, и, сложно даже выбрать, какой из них хуже, какой будет иметь более тяжкие последствия для компании.
Источники
Федеральный закон «Об информации, информационных технологиях и о защите информации» от
2. июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
Федеральный закон «О персональных данных» от
2. июля 2006 г. N 152-ФЗ // Российская газета — 2006 г.
2. июля
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
Литература
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
Алексенцев А. И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
Глушков В. М. Введение в АСУ.— Киев: Техника, 1974.
Электронные ресурсы
itsec.ru [Электронный ресурс]: [Информационная безопасность]
/ Журнал «Информационная безопасность». – Режим доступа:
- http://www.itsec.ru/articles 2/control/aktualn_postroen_suib
citforum.ru [Электронный ресурс]: [ЦИТФорум]
/ Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ – 2003. – Режим доступа:
- http://citforum.ru/security/articles/kazarin/
www.infosecurity.ru [Электронный ресурс]: [ОСБИС]
/ Статья «Информационная безопасность» – [М.]
– 2006. – Режим доступа:
- http://www.infosecurity.ru/_site/concept.shtml
список литературы