Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
ВВЕДЕНИЕ
АКТУАЛЬНОСТЬ И ЦЕЛЬ РАБОТЫ
ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
1. ОБЗОР НОРМАТИВНО-ПРАВОВОЙ БАЗЫ
1.1. ПРАВОВАЯ ЗАЩИТА
1.2. ОРГАНИЗАЦИОННАЯ ЗАЩИТА
1.3. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА
1.3.1. Физические средства защиты
1.3.1.1. Охранные и охранно-пожарные системы
1.3.1.2. Охранное телевидение
1.3.1.3. Охранное освещение
1.3.1.4. Средства физической защиты
1.3.2. Аппаратные средства защиты
1.3.3. Программные средства защиты
1.3.3.1. Защита информации от несанкционированного доступа
1.3.3.2. Защита от копирования
1.3.3.3. Защита информации от разрушения
1.3.4. Криптографические средства защиты
2. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К РАБОЧЕМУ ПРОЕКТУ
2.1. ОБЪЕКТЫ ЗАЩИТЫ
2.2. ПЕРЕЧЕНЬ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
2.2.1. Персональные данные
2.2.2. Информация, составляющая коммерческую тайну
2.2.2.1. В области учебно-методической деятельности
2.2.2.2. В области научно-исследовательской деятельности
2.2.2.3. В области финансовой деятельности
2.2.3. Категорирование информации по помещениям
2.3. ПЕРЕЧЕНЬ УГРОЗ
2.3.1. Естественные
2.3.2. Искусственные (деятельность человека)
2.3.2.1. Умышленные (правонарушения)
2.3.2.2. Неумышленные
2.3. ФИЗИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ
2.3.1. Охранно-пожарная сигнализация
2.3.1.1. Общие данные
2.3.1.2. Перечень и характеристика защищаемых объектов
2.3.1.3. Назначение систем
2.3.1.4. Основные технические решения, принятые в проекте
2.3.1.4.1. Пожарная сигнализация
2.3.1.4.2. Охранная сигнализация
2.3.1.5. Размещение оборудования
2.3.1.6. Электропитание и заземление
2.3.1.7. Требования к безопасности труда
2.3.1.8. Монтаж оборудования и электропроводов
2.3.1.9. Регламентные работы
2.3.2. Система контроля и управления доступом
2.3.2.1. Общие указания
2.3.2.2. Перечень и характеристика защищаемого объекта
2.3.2.3. Основные технические решения, принятые в проекте
2.3.2.4. Технические характеристики применяемого оборудования
2.3.2.4.1. Контроллер доступа С 2000-4
2.3.2.4.2. Считыватель «CP-Z 2L»
2.3.4.4.3. Замок электромагнитный «ML-45»
2.3.2.4.4. Доводчик дверной – TS-72
2.3.2.4.5. Кнопка выхода «AT-H801В»
2.3.2.5. Кабельная сеть
2.3.2.6. Электропитание и заземление
2.3.2.7. Требования к безопасности труда
2.3.2.8. Монтаж оборудования и электропроводов
2.3.2.9. Регламентные работы
2.3.3. Система охранного телевидения
2.3.3.1. Общие указания
2.3.3.2. Перечень и характеристика защищаемого объекта
2.3.3.3. Основные технические решения
2.3.3.4. Работа СОТ
2.3.3.5. Кабельная сеть
2.3.3.6. Электропитание и заземление
2.3.3.7. Сведения об организации производства и ведении монтажных работ
2.3.4. Обоснование выбора оборудования
2.3.5. Расчет численности персонала
2.4. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ
2.4.1. Идентификация пользователей
2.4.1.1. Общие данные
2.4.1.2. Перечень и характеристика защищаемых объектов
2.4.1.3. Основные технические решения, принятые в проекте
2.4.1.4. Схема идентификации и аутентификации пользователя
2.4.2. Ограничение доступа к файлам
2.4.2.1. Общие данные
2.4.2.2. Перечень и характеристика защищаемых объектов
2.4.2.3. Основные технические решения, принятые в проекте
2.4.3. Программно-аппаратные средства криптографической защиты информации
2.4.3.1. Общие данные
2.4.3.2. Перечень и характеристика защищаемых объектов
2.4.3.3. Основные технические решения, принятые в проекте
2.4.4. Ограничение доступа к компонентам ЭВМ
2.4.4.1. Общие данные
2.4.4.2. Перечень и характеристика защищаемых объектов
2.4.4.3. Основные технические решения, принятые в проекте
2.4.5. Защита программ от несанкционированного копирования
2.4.5.1. Общие данные
2.4.5.2. Перечень и характеристика защищаемых объектов
2.4.5.3. Основные технические решения, принятые в проекте
2.4.5.3.1. Методы, затрудняющие считывание скопированной информации
2.4.5.3.2. Методы, препятствующие использованию информации
2.4.6. Хранение ключевой информации
2.4.6.1. Общие данные
2.4.6.2. Перечень и характеристика защищаемых объектов
2.4.6.3. Основные технические решения, принятые в проекте
2.4.7. Защита программ от изучения
2.4.7.1. Общие данные
2.4.7.2. Перечень и характеристика защищаемых объектов
2.4.7.3. Основные программные решения, принятые в проекте
3. РАСЧЕТ ЗАТРАТ
3.1. КЛАССИФИКАЦИЯ ЗАТРАТ ПРЕДПРИЯТИЯ
3.2. РАСЧЕТ СТОИМОСТИ ОБОРУДОВАНИЯ
3.3. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ОТ ВНЕДРЕНИЯ КСБ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Содержание
Выдержка из текста
А её защита является неотъемлемой задачей любой организации, во избежание утечки информации и убытков предприятия. По этой причине актуальность данной бакалаврской работы существенно высокая. Но перед тем, как организовывать защиту информации, необходимо разобраться что же из себя представляет конфиденциальная информация.
Проект мероприятий по снижению себестоимости продукции на предприятии ООО «Берн» (общепит)
Проект мероприятий по повышению качества услуг на предприятии ООО НПО «Феникс»
Проект мероприятий по повышению производительности труда на предприятии ООО «Фаворит» (продажа и обслуживание а/м) СПб
Гипотеза заключается в том, что если на предприятии существует эффективная система управления численностью персонала, то результативность управленческой системы данного предприятия будет осуществляться на высоком уровне.
В современных условиях особое внимание необходимо уделять совершенствованию организации труда и повышению его производительности, так как они являются единственным источником реального экономического роста и развития предприятий общественного питания. Рост производительности труда – основная задача, которую необходимо решить для увеличения объема продаж. Для объективной оценки увеличения производительности труда используется статистическое изучение показателей производительности труда.
Разработка мероприятий по повышению производительности труда на предприятии (на примере ООО «У Стаса» ресторан «Русский клуб»
Проект мероприятий по увеличению объема услуг на предприятии-участнике внешнеэкономической деятельности (на примере ООО «Таможенно-Брокерский центр»)
Проект мероприятий по совершенствованию системы управления на предприятии
Проект мероприятий по совершенствованию управления мотивацией на предприятии НПЦИ
В третьей главе представлена организация технологического процесса разработки деталей, используемая на ООО «Квант», произведен анализ и оценка внедрения прогрессивного технологического процесса и новой техники на исследуемом предприятии.
Специфика организации отдела по связям с общественностью на предприятии малого бизнеса (На примере таксомоторной компании Такси Блюз)
Целью курсовой работы является анализ комплексный подход к организации защиты информации на государственном предприятии. Рассматриваются концептуальные основы защиты информации, раскрывающие сущность, цели, структуру и стратегию защиты. Представлена архитектура, этапы построения, принципы управления комплексной системой защиты информации.
Защита этой информа-ции является одной из важнейших решаемых организацией задач, требующей выделения для её решения определенного количества ресурсов и проведения раз-личных мероприятий, в частности правовых, организационных и технических.Существенное значение для достижения целей защиты информации, состав-ляющей коммерческую тайну имеет правовое обеспечение мероприятий защиты, вместе с тем, для того чтобы воспользоваться этими возможностями, необходимо введение в компании режима коммерческой тайны.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1.ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
2.ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. [Электронный ресурс]
/ Официальный сайт ФСТЭК России. — Режим доступа: www.fstec.ru;
- 3.Герасименко В.А., Малюк А.А. Основы защиты информации. Москва: МИФИ, 1997.- 537 с. ISBN 5-88852-010-1
4.Закон РФ № 1-ФЗ «Об электронной цифровой подписи»
5.Закон РФ № 24-ФЗ «Об информации, информатизации и защите информации»
6.И.К.Корнеев, Е.А.Степанов. Защита информации в офисе: Учебник. Велби ТК, 2008. — 333 с. ISBN: 978-5-482-01976-4
7.Мишин Соколов «Построение систем физической защиты потенциально опасных объектов». [Электронный ресурс]
/ Официальный сайт портала «Книги». — Режим доступа: www.books.ru
8.О персональных данных: Федеральный закон РФ от
2. июля 2006 г. № 152-ФЗ // Российская газета. – 2006. –
2. июля. – С.1.;
- 9.Программно-аппаратная защита информации: учеб. пособие /С.К. Варлатая, М.В. Шаханова. — Владивосток: Изд-во ДВГТУ, 2007.
10.Р 78.36.005-99. Выбор и применение систем контроля и управления доступом. [Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 11.Р 78.36.007-99. Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. [Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 12.Р 78.36.008-99. Проектирование и монтаж систем охранного телевидения и домофонов. [Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 13.РД 78.36.003-2002 МВД России. Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств. [Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 14.РМ 78.36.003-99. Технические средства защиты. Словарь основных терминов и определений. [Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 15.СНиП 2.08.02-89 «Общественные здания и сооружения».[Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 16.СНиП 21-01-97 «Пожарная безопасность зданий и сооружений».[Электронный ресурс]
/ Официальный сайт портала «МостГост». — Режим доступа: www.mostgost.ru;
- 17.Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) Утвержден приказом Гостехкомиссии России от
3. августа 2002 г. № 282. [Электронный ресурс]
/ Официальный сайт ФСТЭК России. — Режим доступа: www.fstec.ru;
- 18.Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009. — 508 с.
19.Титоренко Г.А. Автоматизированные информационные технологии в экономике. – М.: Юнити, 2006. – 400 с.
20.Торокин А.А. «Инженерно-техническая защита информации». [Электронный ресурс]
/ Официальный сайт портала «Книги». — Режим доступа: www.books.ru
21.Федеральный закон Российской Федерации от
2. июля 2004 г. N 98-ФЗ О коммерческой тайне. [Электронный ресурс]
/ Официальный сайт ФСТЭК России. — Режим доступа: www.fstec.ru;
- 22.Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений / Под ред. проф. А. Д. Хомоненко. – 4-е изд., доп. и перераб. – СПб.: КОРОНА принт, 2004. – 736 с.
23.Ярочкин В.И. Информационная безопасность: Учебник для вузов. — М.: Фонд «Мир»: Акад. проект, 2003. — 639 с. — (Gaudeamus)
список литературы