Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 5
Глава
1. Анализ исходной защищенности информационной системы предприятия 7
1.1 Теоретические основы защиты информационных систем предприятия 7
1.2 Информационная система ЗАО «Оптима». Особенности функционирования. Анализ исходной защищенности 11
Выводы по первой главе 16
Глава
2. Разработка рекомендаций по организации контрольно-пропускного пункта 18
2.1 Выбор средств организации контрольно-пропускного пункта 18
2.3 Контрольный пример реализации проекта и его описание 27
Выводы по второй главе 41
Глава
3. Обоснование экономической эффективности проекта 43
3.1 Выбор и обоснование методики расчёта экономической эффективности 43
3.2 Расчёт показателей экономической эффективности проекта 46
Выводы по третьей главе 50
Заключение 51
Список используемых источников 53
Выдержка из текста
На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Решение проблем защиты информационной системы предприятия может быть получено через организацию контрольно-пропускного пункта.
Организация надежной системы безопасности на предприятии является многогранным процессом. Этот процесс состоит из множества звеньев, которые необходимо сложить в единую цепь. От того, какими характеристиками обладает каждое звено, зависит крепость всей цепи. Одним из немаловажных звеньев обеспечения надежной защиты предприятия является организация качественного контрольно-пропускного пункта, что выдвигает на первый план вопросы исследования способов его реализации и актуализирует тему квалификационной работы.
Цель исследования состоит в разработке рекомендаций по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Задачи исследования:
провести обзор литературы и Интернет-источников по вопросам организации контрольно-пропускных пунктов в информационные системы;
определить понятие информационной системы, выделить объекты защиты;
выявить уровень исходной защищенности информационной системы ЗОА «Оптима»;
разработать рекомендации по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима»;
дать экономическое обоснование предложенным мерам.
Объектом исследования является информационная система ЗАО «Оптима».
Предмет исследования – организация контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш.. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.
Особенность настоящего исследования состоит в том, что особое внимание уделено принципам организации контрольно-пропускного пункта и внедрению системы контроля управления доступом.
Дипломная работа состоит из трех частей.
В первой части проведено исследование вопроса применения информационных систем и особенностей их защиты. Кроме, того определен уровень исходной защищенности информационной системы рассматриваемого предприятия.
Вторая часть посвящена анализу существующих решений реализации контрольно-пропускного пункта и разработке рекомендаций по его организации в ЗАО «Оптима».
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.
Список использованной литературы
Нормативно-правовые акты
1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
Литература
2. Агапов В. Обзор и оценка перспектив развития мирового и российского рынков информационных технологий/ В. Агапов, В. Пратусевич, С. Яковлев. – М.: РБК, 2014. – 61с.
3. Венгер К.Г. Практика автоматизации бизнес-процессов угледобывающих предприятий ЗАО «Стройсервис»/ К.Г. Венгер, О.В. Семенов// Труды IX Всероссийской научно-практической конференции. Под ред. С.М. Кулакова, Л.П. Мышляева, 2013. – С. 149-153.
4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
5. Газизова Э.Р. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия — Телеком, 2012. — 552 с.
6. Гвоздева В. А. Основы построения автоматизированных информационных систем: учебник/ В.А. Гвоздева, И.Ю. Лаврентьева. — M.: ИД «ФОРУМ»: ИНФРА-М, 2012. — 320 с.
7. Гладьо С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. — № 5-2. – 2012. – С.58-65.
8. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
9. Захарова И.Г. Информационные технологии в образовании: Учебное пособие для студентов высших педагогических учебных заведений / И.Г. Захарова. – М.: Издательский центр «Академия», 2012. – 192с.
10. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
11. Камшилов С.Г. Определение уровня автоматизации бизнес-процессов на промышленном предприятии// Вестник Челябинского государственного университета. — № 1. – 2015. – С.56-61.
12. Кашина И.А. Информационно-правовые системы в экономической деятельности. – М.: ДМК Пресс, 2011. – 128с.
13. Кобб М., Джост М. Безопасность IIS. –М.:ИНТУИТ, 2013. — 678 с.
14. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. — М.: Проспект, 2012. – 315с.
15. Кулаченко Д.А. Современное состояние и перспективы развития рынка электронных услуг в отечественной экономической системе// Современные проблемы науки и образования. — № 5. – 2012. – С. 65-70
16. Куняев Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации //Юридический мир. -2008. — № 2. — С. 38 – 40
17. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.:Издательство Московского технического университета им. Баумана, 2012. — 304 с.
18. Молдовян A.A. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
20. Радчук В.А. Роль рынка информационных услуг в развитии социально-экономических систем// Бизнес в законе. Экономико-юридический журнал. — № 1. – 2012. – С.317-319
21. Роберт И.В. Информационные и коммуникационные технологии в образовании / И.В. Роберт, С.В. Панюкова и др. – М.: Дрофа, 2011. – 312с.
22. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов. — СПб.: РНБ, 2011. — 640 с.
23. Хлебников А.А. Информационные системы в экономике.- Ростов н/Д: Феникс, 2011.– 427 с.
24. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2010. – 205с.
25. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
26. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — № 459., Выпуск 45. — дек. 2014.
Интернет-ресурсы
27. IT-рынок в России: [Электронный документ]
(http://marketing.rbc.ru/reviews/it-business/chapter_3_3.shtml)
28. Вичугова А. Единое информационное пространство предприятия: миф или реальность: [Электронный документ]
(http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg)
29. Юридическая защита сайта и контента (права на контент, дизайн и название): [Электронный документ]
(http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/)