Пример готовой дипломной работы по предмету: Информатика
Содержание
ВВЕДЕНИЕ
1 ОЦЕНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «БРИЗ»
1.1. Организационная характеристика ООО «Бриз»
1.2 Финансово-экономическая деятельность ООО "Бриз"
1.3 Структура компьютерной сети и программного обеспечения
предприятия ООО «Бриз»
1.4. Оценка информационной безопасности ООО «Бриз»
2 АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
2.1 Анализ возможных вариантов утечки информации
2.2 Методы обеспечения защиты информации
3.1 Принципы криптографической защиты информации
3.2 Методы криптозащиты с закрытым ключом
3.3 Асимметричные криптосистемы
3.3.1 Концепция криптосистемы с открытым ключом
3.3.2 Однонаправленные функции
3.3.3 Криптосистема шифрования данных RSA
4. АЛГОРИТМЫ РЕАЛИЗАЦИИ МЕТОДОВ КРИПТОЗАЩИТЫ
4.1 Реализация алгоритмов обмена ключами
4.2 Схема шифрования Полига-Хеллмана
4.3 Схема шифрования Эль Гамаля
4.4 Комбинированный метод шифрования
5. РАЗРАБОТКА ПРОЕКТА МЕРОПРИЯТИЙ ПО ПОВЫШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
5.1. Проект мероприятий по повышению информационной безопасности
ООО «Бриз»
5.2. Расчет экономической эффективности от внедрения проекта
мероприятий
5.3 Безопасность и экологичность проекта
5.3.1. Рабочее место, задачи его организации и проектирования
5.3.2 Производственная санитария
5.3.2.1 Микроклимат
5.3.2.2 Выделение вредных веществ в воздух рабочей зоны. Пыле- и пуховыделение
5.3.2.3 Производственное освещение
5.3.2.4 Шум и вибрация
5.3.3 Безопасность производственной деятельности
5.3.3.1 Источники опасных факторов механического воздействия
5.3.3.2 Электробезопасность
5.3.3.3 Предупреждение накопления электростатических зарядов
5.3.4 Экологические проблемы производства
5.3.5 Пожарная безопасность
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Выдержка из текста
Организация безопасности компьютерной сети предприятия на примере ООО "Бриз"
Список использованной литературы
1.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
2.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
3.Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
4.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
5.Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом "Вильямс", 2002. — 208 с.
6.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
7.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
8.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
9.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
10.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
11.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
12.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
13.ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
14.Галатенко В.А., Стандарты информационной безопасности. — М.: "Интернет-университет информационных технологий — ИНТУИТ.ру", 2004. — 328 c.: ил
15.Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
16.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80,