Пример готовой дипломной работы по предмету: Информационный системы в политологии
ВВЕДЕНИЕ
1.ТЕОРЕТИЧЕСКИЙ ПОДХОД И СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1.Теория защиты информации
1.2.Анализ научной литературы по проблеме
1.3.Современное состояние проблемы коммерческой тайны
2.ОСНОВНЫЕ НАПРАВЛЕНИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
2.1.Нормативно-правовая база
2.2.Организация защиты информации 2.3.Практические рекомендации по защите конфиденциальной информации
Заключение
СПИСОК ЛИТЕРАТУРЫ Содержание
Выдержка из текста
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
Таким образом, можно с уверенностью утверждать, что профессия «социальный педагог» в образовательных учреждениях становится востребованной, и никто, практически, уже не сомневается в необходимости и целесообразности осуществления социально-педагогической деятельности с детьми, оказании им помощи и поддержки в решении различных социальных проблем.
Важен также обмен с другими странами. “Энциклопедия социальной работы” в переводе с английского, на мой взгляд, обширный источник проблем и их освещения деятельности социальных работников в США. Также в моей работе использована статья А. Михайловой “Тамбов — Терре-Хот: сотрудничество продолжается”. В ней уделяется внимание обмену опытом Тамбовского Государственного Университета с Индианским Университетом США по вопросам обучения будущих социальных педагогов.
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально-вычислительной сети телекоммуникационной организации ЗАО «Новокузнецктелефонстрой».
Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений гуляет по всему свету в цифровом виде. «И над этими сведениями висят угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография» [42].
Вопросам построения систем защиты информации в автоматизированных информационных системах и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: П.Д. Зегжды, П.В. Хореева, В.А. Хорошко, В.Ф. Шаньгина, A.A. Молдовяна, А.Н. Молдовянаи других.
Таким образом, задача совершенствования методов, процедур и построения средств обеспечения информационной безопасности в локальных вычислительных сетях является актуальной в области построения и эксплуатации систем защиты информации.
В настоящее время существует достаточно большое количество способов хранения и передачи информации: от, хорошо, всем известного метода хранения информации на бумажных носителях и передачи посредством курьера до способов хранения на всевозможных физических носителях использующие свойства памяти материалов и устройств, применяемых в этих аппаратах и передачи по каналам связи с помощью различных физических воздействий и полей. В данной работе мы подробно коснемся проблеме защиты информации возникающей в каналах связи, использующие электромагнитные поля инфракрасного и видимого диапазона с несущей частотой, лежащей в области от 1013 -1014 Гц и распространяющих в диэлектрических волноводах.
Список источников информации
1. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 1996.
2. Хорев А.А. Защита информации от утечки по техническим каналам. Часть
1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия РФ, 1998.
3. Ярочкин В.И. Предприниматель и безопасность. Часть 1. М.: Экспертное бюро, 1994.
4. Ярочкин В.И. Предприниматель и безопасность. Часть 2. М.: Экспертное бюро, 1994.
5. Калинцев Ю.К. Криптозащита сообщений в системах связи: Учебное пособие. М.: МТУСИ, 2000.
6. Маркин А.В. Безопасность излучений и наводок от средств ЭВТ // Зарубежная радиоэлектроника. 1989. № 12. С. 102-109.
7. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991.
8. Сапожков М.А. Защита трактов радио и проводной связи от помех и шумов. М.: Связъиздат, 1959.
9. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации: Справочное пособие. СПб: Лань, 1997.
10. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: Изд-во «ДиаСофт», 2003. С. 3.
11. Поляков Ю.А. Информационная безопасность и средства массовой информации: Учебное пособие. М.: Изд-во «ИМПЭ им. А. С. Грибоедова», 2004. С 34.
12. Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. Издательство «Экзамен», 2003. С. 4.
13. Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ 09.09.2000 г. № Пр-1895.
14. Гостехкомиссия России была преобразована в Федеральную службу по техническому и экспортному контролю РФ в соответствии с указом Президента РФ от 9 марта 2004 г. №
31. «О системе и структуре федеральных органов исполнительной власти» // Российская газета № 48 11.03.2004.
15. Стрельцов А.А. Актуальные проблемы обеспечения информационной безопасности // Вестник ПРИОР. Москва. № 5/6 (13/14), май–июнь 2003 г.
16. Собрание законодательства РФ от 17 февраля 2003 года № 7 ст. 658.
17. Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. Изд-во «Экзамен», 2003. С. 4.
18. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа).
Научный руководитель: кандидат психологических наук, доцент Войскунский А..Е. МГУ имени М.В. Ломоносова, Москва, 1998.
19. Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа: http://www.viv.ru.
20. Путь от ламера к хакеру. Режим доступа: http://www.hackzona.ru.
21. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа: http://ezpc.ru/pchack.shtml.
22. История хакерства. // Журнал Computerworld № 28-29, 2001 год, Режим доступа: http://www.osp.ru/cw/2001/28-29/040_0.htm.
23. Чепчугов Д.В. МВД Онлайн. Режим доступа: http://vx.netlux.org.
24. Хлебников Константин. Взломник из интернета. Режим доступа: http://krasrab.krsn.ru/archive/2003/05/31/13/view_article.
25. Тропина Татьяна (исследователь ВЦИОП).
Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа: http://www.crime-research.ru/articles/Tropina 0104.
список литературы