Пример готовой дипломной работы по предмету: Информатика
Введение
1. Таможенные органы РФ
1.1. Нормативные акты
1.2. Понятие таможенных органов РФ
1.3. Структура таможенных органов РФ
1.4. Функции таможенных органов РФ
2. Концепции информационной безопасности таможенных органов РФ
2.1. Состояние информационной безопасности таможенных органов РФ
2.2. Принципы и основные направления обеспечения информационной безопасности таможенных органов РФ
2.3. Организация обеспечения ИБ таможенных органов РФ
2.4. Основные мероприятия по решению задач обеспечения информационной безопасности таможенных органов РФ
2.5 Основные задачи обеспечения информационной безопасности таможенных органов РФ
3. Совет по обеспечению ИБ таможенных органов РФ
3.1. Задачи Совета
3.2. Полномочия Совета
3.3. Функции Совета
3.4. Порядок работы Совета
Заключение
Список литературы
Содержание
Выдержка из текста
К сожалению, исторические исследования содержат в себе не так много достоверных данных о том, как на ранних стадиях развития Российского государства была организована система защиты государственных секретов, по этой причине воспользуемся для краткого исторического экскурса анализами развития одного из обязательных спутников тайны — шифров.Цель данной работы состоит в характеристике организации защиты информации в период промышленного подъема 1909-1913 гг.охарактеризовать военно-морскую разведку как институт организации защиты информации.
Главной целю безопасности коммерческой деятельности организа-ции является обеспечение устойчивого функционирования и предотвра-щение внутренних и внешних угроз. Также, защита законных интересов от противоправных посягательств, безопасность и охрана здоровья пер-сонала, недопущение хищения финансовых и материальных средств, порча и уничтожение имущества, ценностей, разглашение коммерческой тайны, утечки и несанкционированного доступа к служебной информа-ции, нарушения работы технических средств обеспечивающие функцио-нальную деятельность. Указанная цель достижима только при ее систем-ной реализации.
В данной работе мы разберем процесс составления перечня объектов защиты, как одного из основополагающих этапов разработки комплексной защиты информации на предприятии, а также рассмотрим этапы, принципы и возможности по его использованию.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
В соответствии с поставленной целью и задачами построена структура данной дипломной работы. Она состоит из введения, трех глав, заключения, списка используемой литературы и приложений. Во введении раскрывается актуальность темы исследования, предмет, цель, задачи и объект исследования. В первой главе рассмотрены теоретические основы информационной безопасности на предприятии. Во второй главе приведена организационно экономическая характеристика предприятия ОАО «ДНПП». В третьей главе разработаны рекомендации к решению проблемы по информационной безопасности в ОАО «ДНПП». В заключении сделаны выводы по содержанию дипломной работы.
Организации защиты информации на современных предприятиях обычно уделяется меньше внимания, чем следовало бы. Задачи, которые требуют решения для достижения данной цели: исследование т еоретических основ защиты информации; исследование организации защиты документов на бумажном носителе; анализ защиты электронного документа; описание документов, сопровождающие процесс защиты информации; исследование деятельности ОАО « ПО « Баррикада » ; анализ организации защиты информации в ОАО « ПО « Баррикада » ; описание документов сферы защиты информации ОАО « ПО « Баррикада » ; описание способов совершенствования процесса защиты информации ОАО « ПО « Баррикада » ; разработка инструкции деятельности оператора по работе с защитой информации в ОАО « ПО « Баррикада » .
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Рассматривать разные стороны построение системы защиты информации на предприятии будем начиная с правовой базы в сфере информационной безопасности Российской федерации. Далее будут рассмотрены различные составляющие системы защиты информации на предприятии, такие как инженерно-техническая, программно-аппаратная и криптография.
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
При написании работы использовались нормативные документы и комментарии к ним, монографии, методические и практические пособия по экономической безопасности бизнеса, статьи из периодической печати.
• раскрытие теоретических аспектов, понятий и методов, особенностей защиты информации в организации ОАО «.• проведение анализа и оценки риска на предприятии, с помощью различных методик оценивания информационных рисков;• разработка предложений по модернизации системы защиты информации на предприятии.
Джефри Розен (Jeffrey Rosen) и Грегори Конти (Gregory Conti) описали нашумевший взлом рейтинга, опубликованного газетой Time. В результате этого, рейтинг был изменен так, что первые буквы имен его лидеров образовывали определенную фразу .
Список источников информации
1.Таможенный кодекс РФ от
2. мая 2003 года № 61-ФЗ. Принят Государственной Думой
2. апреля 2003 года. Одобрен Советом Федерации
1. мая 2003 года;
- 2.ФЗ РФ от
1. июня 2002 года «О денежном довольствии сотрудников некоторых федеральных органов исполнительной власти, других выплатах этим сотрудникам и условиях перевода отдельных категорий сотрудников федеральных органов налоговой полиции и таможенных органов российской федерации на иные условия службы (работы)»;
- 3.ФЗ от 21.07.1997 «О службе в таможенных органах Российской Федерации»;
- 4.ФЗ от
2. июля 1993 г. N 5485-I «О государственной тайне»;
- 5.Конституция Российской Федерации. Принята 12.12.1993 года;
6. Закон Российской Федерации «О безопасности» от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. №
15. Ст. 769.
7. Закон Российской Федерации «О государственной тайне» от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
8. Закон Российской Федерации «О внесении изменений и дополнений в Закон Российской Федерации «О государственной тайне» от 06.10.97» // Собрание законодательства Российской Федерации. 1997. №
41. Ст. 4673.
9. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от
2. июля 2006 года. N 149-ФЗ. Опубликовано
2. июля 2006 г. Принят Государственной Думой 8 июля 2006 года. Одобрен Советом Федерации
1. июля 2006 года.
10. Федеральный закон «О персональных данных» от
2. июля 2006 года № 152-ФЗ (Москва, Кремль
2. июля 2006 года № 152-ФЗ).
11. Указ Президента Российской Федерации от 24.01.98 № 61 «Об утверждении перечня сведений, отнесенных к государственной тайне»// Собрание законодательства Российской Федерации. 1998. №
5. Ст. 561.
12. Концепция национальной безопасности РФ, утвержденная Указом Президента Российской Федерации от 10.01.2000 № 24 // Собрание законодательства Российской Федерации. 2000. №
2. Ст. 170.
13.Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.
14.Приказ от
3. декабря 1998 г. N
90. «О концепции информационной безопасности таможенных органов Российской Федерации»
15.ГОСТ Р 51624-2000 «Автоматизированные системы в защищенном исполнении»;
- 16.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»;
- 17.ГОСТ Р 50739-95 «Защита от НСД к информации»;
- 18.ГОСТ Р 51275-99 «Объект информатизации.
Факторы, воздействующие на информацию».
Учебники, монографии, брошюры
19.Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности., Орел, 2002 г.
20.Герасименко В.А., Малюк А.А. Основы защиты информации. — М. 2003. — 537 С.
21.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с.
22.Кочергин Д. А. Функциональные модели эмиссии и обращения электронных денег в открыто циркулирующих системах // Вестник Санкт-Петерб. ун-та. Сер. 5 «Экономика». 2004. N 2. С. 86-96
23.Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003.
24.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.: ил.
25.Теория и практика информационной безопасности», под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен». 2001 г. – 192 с.
26.Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции “Информационные средства и технологии”, том 2, г. Москва, 16-18 октября 2001 г. С.70-74
27.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
28.Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
29.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
30.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
31.Назаров С.В. Локальные вычислительные сети. Книга
1. Москва «Финансы и статистика» 2000, с. 24
32.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
33.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
список литературы