Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение
Глава.1 Использование метода искусственного интеллекта при реализации мероприятий информационной безопасности
1.1 Основные понятия искусственного интеллекта
1.2. Применение метода ИИ в системах защиты информации
1.3. Применение метода ИИ для моделирования угроз ИБ
Глава.2 Информационная система предприятия и анализ ее защищенности
2.1 Описание деятельности предприятия
2.2 Анализ информационной системы предприятия
2.3 Анализ существующего ровня защищенности информационной системы
Глава.3 Рекомендации по выполнению мероприятий безопасности в информационной системе предприятия с использованием метода искусственного интеллекта
3.1 Разработка концепции информационной безопасности предприятия
Административные мероприятия по обеспечению ИБ
Организационные мероприятия по обеспечению ИБ
Структура системы сетевой безопасности
3.2 Модель угроз информационной безопасности с использованием методов ИИ
Заключение
Список литературы
Содержание
Выдержка из текста
- Выявить угрозы информационной безопасности предприятия и описать возможный ущерб от их реализации.- Проанализировать систему обеспечения информационной безопасности и выбрать методы ее модернизации.
Несмотря на наличие работ в вышеперечисленных областях, теоретические прикладные исследования по созданию интеллектуальных информационных систем предприятий находятся на стадии становления и общепринятых подходов к решению представленных проблем до настоящего времени не сформированы. Все изложенное подтверждает актуальность исследований по теме выпускной квалификационной работы.
Методологическую основу исследования составляет набор методов, что обусловлено междисциплинарным характером работы. Так, использовался сравнительно-исторический метод, описательно-сравнительный метод, позволяющий предлагать собственные позиции на основе взглядов разных исследователей на рассматриваемые проблемы. Применялись также общенаучные методы – анализ, синтез, дедукция, обобщение, аналогия и т.д.
Цель данной работы — изучить основы организации информационной безопасности предприятия и предложить меры по ее повышению. Охарактеризовать методы обеспечения информационной безопасности. Проанализировать систему обеспечения информационной безопасности и выбрать методы ее модернизации.
- выявить основные принципы формирования системы информационной безопасности в РФ;По литературным данным изучена значимость информационной безопасности на всех уровнях: от локального до федерального.
Однако, в данном случае надо сосредоточить внимание на чисто экономическом аспекте информационной безопасности, исходя из того, что такая информация — результат интеллектуального труда, т.
В рамках работы над проектом был проведен анализ экономической составляющей защиты информации. Показано, что проектирование архитектуры защиты информации должно начинаться с оценки стоимости информационных активов, на основании которой проводится выбор проектных решений в области информационной безопасности.
Теоретико-методологические основы исследования составили труду таких авторов в сфере информационной безопасности, как Беспалько А.А., Власков А.С., Гапоненко В.Ф., Мак-Мак В.П., Нежданов И.Ю., Попов Ю.П., Ярочкин В.И. и др.
По этой причине она не может обеспечивать необходимую скорость и качество таможенного контроля, а также таможенное оформление без использования информационных технологий. Главное управление информационных технологий отвечает за оснащение абсолютно всех подразделений Федеральной таможенной службы России всеми средствами технического контроля, начиная от самых простых (зеркала, щупы, анализаторы подлинности валют, анализаторы содержания драгметаллов) и заканчивая сложными программными комплексами, автоматизированными системами, а также за их внедрение и эффективность использования всеми подразделениями Федеральной таможенной службы.
Теоретико-методологические основы исследования составили труду таких авторов в сфере информационной безопасности, как Беспалько А.А., Власков А.С., Гапоненко В.Ф., Мак-Мак В.П., Нежданов И.Ю., Попов Ю.П., Ярочкин В.И. и др.
В связи с этим информационная безопасность приобретает все большую значимость в общей системе обеспечения национальной безопасности Российской Федерации в целом.Задачи развития правового регулирования в области обеспечения информационной безопасности и направления его развития определены в Концепции национальной безопасности Российской Федерации, в Доктрине информационной безопасности Российской Федерации, в Основных направлениях нормативного правового обеспечения информационной безопасности.
Данный документ описывает объект защиты, его состав и схему, информационные потоки, категоризирует пользователей системы, описывает потенциальные угрозы и предлагает меры и порядок действий по недопущению возникновения ситуаций нарушающих целостность, доступность и конфиденциальность данных.Организации, участвующие в обеспечении информационной безопасности:
Административно правовые аспекты обеспечения информационной безопасности и роль ФСБ в ее осуществлении
Важнейшим условием реализации этих целей является обеспечение необходимого и достаточного уровня информационной безопасности (ИБ) организаций БС РФ, их активов (в т. В связи с этим Банк России является сторонником регулярной оценки уровня ИБ в организациях БС РФ, оценки риска нарушения ИБ и принятия мер, необходимых для управления этим риском.СОИБ — система обеспечения информационной безопасности;
Список литературы
Нормативно-правовые источники
1.Конституция Российской Федерации. Принята 12.12.1993 года;
2. Закон Российской Федерации «О безопасности» от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. №
15. Ст. 769.
3. Закон Российской Федерации «О государственной тайне» от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
4. Закон Российской Федерации «О внесении изменений и дополнений в Закон Российской Федерации «О государственной тайне» от 06.10.97» // Собрание законодательства Российской Федерации. 1997. №
41. Ст. 4673.
5. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от
2. июля 2006 года. N 149-ФЗ. Опубликовано
2. июля 2006 г. Принят Государственной Думой 8 июля 2006 года. Одобрен Советом Федерации
1. июля 2006 года.
6.Федеральный закон «О персональных данных» от
2. июля 2006 года № 152-ФЗ (Москва, Кремль
2. июля 2006 года № 152-ФЗ).
Учебная литература
7.С.М. Шалютин «Искусственный интеллект», М.: Мысль, 2005;
- 8.А. Эндрю «Искусственный интеллект», М.: Мир, 2005;
- 9.Соколов Е.
Н., Вайткявичус Г.Г. Нейроинтеллект: от нейрона к нейрокомпьютеру – М.: Наука, 2004;
- 10.Цыганков В. Д. Нейрокомпьютер и его применение – М.: СолСистем, 2003;
- 11.Венда В.
Ф. Системы гибридного интеллекта – М.: Машиностроение, 2000.
12.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.: ил.
13.Теория и практика информационной безопасности», под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен». 2001 г. – 192 с.
14.Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции “Информационные средства и технологии”, том 2, г. Москва, 16-18 октября 2001 г. С.70-74
15.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
16.Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
17.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
18.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
19.Назаров С.В. Локальные вычислительные сети. Книга
1. Москва «Финансы и статистика» 2000, с. 24
20.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
21.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
список литературы