Пример готовой дипломной работы по предмету: Информатика
ВВЕДЕНИЕ
1 ОЦЕНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «БРИЗ»
1.1. Организационная характеристика ООО «Бриз»
1.2 Финансово-экономическая деятельность ООО «Бриз»
1.3 Структура компьютерной сети и программного обеспечения
предприятия ООО «Бриз»
1.4. Оценка информационной безопасности ООО «Бриз»
2 АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
2.1 Анализ возможных вариантов утечки информации
2.2 Методы обеспечения защиты информации
3.1 Принципы криптографической защиты информации
3.2 Методы криптозащиты с закрытым ключом
3.3 Асимметричные криптосистемы
3.3.1 Концепция криптосистемы с открытым ключом
3.3.2 Однонаправленные функции
3.3.3 Криптосистема шифрования данных RSA
4. АЛГОРИТМЫ РЕАЛИЗАЦИИ МЕТОДОВ КРИПТОЗАЩИТЫ
4.1 Реализация алгоритмов обмена ключами
4.2 Схема шифрования Полига-Хеллмана
4.3 Схема шифрования Эль Гамаля
4.4 Комбинированный метод шифрования
5. РАЗРАБОТКА ПРОЕКТА МЕРОПРИЯТИЙ ПО ПОВЫШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
5.1. Проект мероприятий по повышению информационной безопасности
ООО «Бриз»
5.2. Расчет экономической эффективности от внедрения проекта
мероприятий
5.3 Безопасность и экологичность проекта
5.3.1. Рабочее место, задачи его организации и проектирования
5.3.2 Производственная санитария
5.3.2.1 Микроклимат
5.3.2.2 Выделение вредных веществ в воздух рабочей зоны. Пыле- и пуховыделение
5.3.2.3 Производственное освещение
5.3.2.4 Шум и вибрация
5.3.3 Безопасность производственной деятельности
5.3.3.1 Источники опасных факторов механического воздействия
5.3.3.2 Электробезопасность
5.3.3.3 Предупреждение накопления электростатических зарядов
5.3.4 Экологические проблемы производства
5.3.5 Пожарная безопасность
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Содержание
Выдержка из текста
Организация безопасности компьютерной сети предприятия на примере ООО "Бриз"
Методологическую основу исследования составили концепции и взгляды отечественных и зарубежных экономистов, журнальные статьи, материалы научных семинаров и конференций, связанные с проблемами риска.
Проектирование информационной компьютерной сети «Предприятия» на основе технологии Интернет
Разработка мероприятий по сохранению финансовой устойчивости на лесозаготовительном предприятии на примере ООО «Режевского леспромхоза»
Оценка действующего предприятия на примере ООО «Юнитек»
Тем не менее, как показали исследования, PR-деятельность в сфере туризма развита слабо, ее объем нельзя сравнить с областью политического пиара. PR в туристической сфере условно предполагает два общих направления: деятельности стран в части привлечения туристов и деятельности турфирм в части привлечения клиентов. Условия, причины и методология PR-акций в указанных двух направлениях различны и поэтому требуют индивидуального подхода.
Теоретическая часть работы основана на изучении и анализе законодательных актов и нормативных документов определяющих правовые и методологические основы организации предпринимательской деятельности в Российской Федерации и ее экономической безопасности.
Разработка мероприятий по увеличению прибыли предприятия (на примере ООО»Форца»)
Экономическая безопасность является внутренним состоянием предприятия, позволяющим ему функционировать в режиме развития и минимизировать влияние внешних факторов.
Список источников информации
1.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
2.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
3.Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
4.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
5.Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
6.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
7.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
8.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
9.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
10.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
11.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
12.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
13.ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
14.Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
15.Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
16.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, список литературы