Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ ……………………………………………………………………….3
ГЛАВА
1. ЗАЩИТА ИНФОРМАЦИИ КАК ОСНОВА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ………………..……………………………………..5
1.1. Информационная безопасность и защита конфиденциальной информации ………………………………….…………………..……… 5
1.2. Методы защиты информации …………………………………………..12
1.2.1. Изолированная автоматизированная система для работы с конфиденциальной информацией………………………………… 12
1.2.2. Системы активного мониторинга рабочих станций
пользователей……………………………………………………….13
1.2.3. Выделенный сегмент терминального доступа к конфиденциальной информации…………………………..………15
1.2.4. Средства контентного анализа исходящих пакетов данных……..16
1.2.5. Метод криптографической защиты конфиденциальной информации…………………………………………………………… 17
ГЛАВА
2. ХАРАКТЕРИСТИКА И НАПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ КОМПАНИИ ООО «Дар Торг» …………………..…………………………… 22
2.1. Характеристика компании ООО «Дар Торг» ……………………….….22
2.1.1. Миссия и цели компании………………………………………….22
2.1.2. Ассортимент производимого банковского оборудования……… 24
2.1.3. Ассортимент разрабатываемого программного обеспечения…..28
2.2. Анализ программного обеспечения компании ООО «Дар Торг», позволяющего защитить ЭСКД к банковским системам…………….……….29
2.2.1. Про АТМ…………………………………………………………… 29
2.2.2. Про СЭТ…………………………………………………………….31
2.2.3. Про АТМ/XFS……………………………………………………… 34
2.2.4. Про IDC…………………………………..………………………… 35
ГЛАВА
3. ПРИНЦИПЫ РАБОТЫ И ПРЕДЛОЖЕНИЯ ПО СОВЕРШЕНСТВОВАНИЮ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
ООО «Дар Торг» ………………………………………………………………..37
3.1. Принцип работы программного обеспечения защиты ЭСКД к депозитным колонкам в банках ………………………………………..37
3.2. Предложения по совершенствованию защиты от несанкционированного доступа к депозитным колонкам…………….51
ЗАКЛЮЧЕНИЕ ………………………………………………………………… 56
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………… 60
Выдержка из текста
ВВЕДЕНИЕ
В современном мире надежность кредитных организаций во многом обеспечивается благодаря компаниям–производителям качественного программного обеспечения, способного защитить банковскую информацию и информационные системы в целом.
Исходя из тенденций развития банковской отрасли, стратегия российских кредитных организаций должна опираться на использование всевозможных современных средств защиты информации. Отечественным банкам просто необходимо обеспечивать защиту своих баз данных от несанкционированного доступа извне.
В соответствии с вышеизложенным, выбор дипломной работы не случаен, так как очевидна необходимость разработки и внедрения в кредитных организациях современного программного обеспечения защиты информации.
Актуальность темы исследования заключается в том, что необходимо использовать современное программное обеспечение в банках, не уступающее иностранным аналогам по уровню качества, способное в полной мере обеспечить защиту IT-инфраструктур организации.
Объектом исследования является информационная безопасность кредитных организаций.
Предметом исследования является программное обеспечение защиты электронной системы контроля доступа к депозитным колонкам в банках.
Основной целью дипломной работы является рассмотрение программных средств защиты информации кредитных организаций, осуществляемых компанией ООО «Дар Торг», и внесение предложений по их совершенствованию.
Для достижения указанной цели необходимо решить ряд задач:
1) Рассмотреть принципы защиты информационной безопасности
2) Рассмотреть основные методы защиты информации.
3) Провести анализ предоставляемого компанией ООО «Дар Торг» программного обеспечения по защите электронной системы контроля доступа к банковским системам.
4) Внести предложения по совершенствованию защиты от несанкционированного доступа к депозитным колонкам.
Практическая значимость работы заключается во внедрении предложений по совершенствованию защиты от несанкционированного доступа к депозитным колонкам в ООО «Дар Торг», что оптимизирует работу компании.
Основные авторы, в научных произведениях которых рассматривалась проблема защиты информации на предприятиях, а также внедрения современного программного обеспечения: В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, В.А. Сердюк, А.Е. Шарков, О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов, Н.В. Гришина.
Ожидаемые результаты работы: внесение предложений по совершенствованию программного обеспечения компании ООО «Дар Торг».
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Закон Российской Федерации "Об информации, информационных технологиях и о защите информации" от
2. июля 2006 г. № 149-ФЗ // Российская газета. 2006г. № 165 с изм. и допол. в ред. от 24.11.2014 г.
2. Закон Российской Федерации "Об участии в международном информационном обмене" от
0. июля 1996 г. № 85-ФЗ // Российская газета. 1996г. № 129 с изм. и допол. в ред. от 29.06.2004 г.
3 Указ Президента Российской Федерации "Об утверждении перечня сведений конфиденциального характера" от
0. марта 1997 г. № 188 // Российская газета. 1997 г. № 51 с изм. и допол. в ред. от 23.09.2005 г.
4. "Доктрина информационной безопасности Российской Федерации" от 09 сентября 2000 г. № Пр-1895 // Российская газета. 2000 г. № 187.
5. Постановление Правительства Российской Федерации "Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти и уполномоченном органе управления использованием атомной энергии" от
0. ноября 1994 г. № 1233 // Собрание законодательства Российской Федерации. 2005 г. № N 30 (ч. II).
Ст. 3165 с изм. и допол. в ред. от 20.07.2012 г.
6. Приказ Ростехрегулирования "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р 51275-2006" от
2. декабря 2006 г. № 374-ст // М., Стандартинформ. 2007 г.
7. Решение Гостехкомиссии России "Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" от
3. марта 1992 г. № б/н.
8. Цифровая стеганография / Грибунин В.Г., Оков И.Н., Туринцев И.В., М.: Солон-Пресс, 2002. 265 с.
9. Сердюк В.А., Шарков А.Е. Защита информационных систем от угроз "пятой колонны" // PC Week/RE («Компьютерная неделя»).
2003. №(400)34.
10. Гришина Н.В. Комплексная система защиты информации на предприятии. Учебное пособие. М.: Форум, 2011. 240 с.
11. Макин Д.К., Хотек М. Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005. СПб.: БХВ-Петербург, 2008. 560 с.
12. Информационные технологии: учебник / Голицына О.Л., Максимов Н.В., Попов И.И. , М.: Форум, 2008. 608 с.
13. ООО "Дар Торг" Руководство пользователя Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC (ЭСКД Про IDC) // 2011.
14. ООО "Дар Торг" Термины и определения ЭСКД Про IDC// 2011.
15. ООО "Дар Торг" Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC. Техническое задание// 2011.
16. ООО "Дар Торг" Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC. Требования к системе безопасности. Частное техническое задание// 2011.
17. ООО "Дар Торг" Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC. ЭСКД Про IDC. Руководство администратора// 2011.
18. ООО "Дар Торг" Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC. ЭСКД Про IDC. Руководство пользователя// 2011.
19. ООО "Дар Торг" Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC. ЭСКД Про IDC. Руководство ревизора// 2011.
20. ООО "Дар Торг" Электронная система контроля доступа к индивидуальным банковским сейфам Про IDC. Техническая спецификация// 2011.
21. ООО "Дар Торг" Программа и методика испытаний ЭСКД ProIDC. Сервисы управления и АРМ Операционного Сотрудника// 2011.
22. ООО "Дар Торг" Программа и методика испытаний ЭСКД ProIDC. АРМ Администратора// 2011.
23. ООО "Дар Торг" Программа и методика испытаний ЭСКД ProIDC. АРМ Ревизора// 2011.
24. ООО "Дар Торг" Программа и методика испытаний ЭСКД_ProIDC. Система безопасности// 2011.
25. Скиена С.С. Алгоритмы. Руководство по разработке. 2-е изд. СПб.: БХВ-Петербург, 2011. 719 с.
26. Бухвальд Б. Техника банковской техники . М.: ДИС, 2008. 240 с.
27. Симонович С.В. Информатика. Базовый курс.. 2-е изд. СПб.: Питер, 2004. 640 с.
28. Защита информации // Разговор о деле ру URL: http://www.razgovorodele.ru/security 1/safety 03/security-issues 19.php (дата обращения: 03.05.2015).
29. Вьюкова Н., Галатенко В. АО "Инфосистемы Джет" Информационная безопасность систем управления базами данных // Сitforum URL: http://citforum.ru/database/kbd 96/49.shtml (дата обращения: 02.05.2015).
30. Аутентификация // Википедия, свободная энциклопедия URL: https://ru.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F (дата обращения: 12.05.2015).
31. Современные технологии защиты от утечки конфиденциальной информации // ДиалогНаука URL: http://www.dialognauka.ru/press-center/article/4761/ (дата обращения: 11.05.2015).
32. Актуальные проблемы защиты информации и информационной безопасности URL: http://stavkombez.ru/conf/2011/04/15/informacionnaya-bezopasnost-avtomatizirovannyx-sistem-predpriyatij/ (дата обращения: 15.05.2015).
33. Сердюк В. Материалы журнала "Бухгалтер и компьютер", Чужой среди своих. Некоторые подходы к защите от утечки конфиденциальной информации // Сальдо, бухгалтерский сервер URL: http://saldo.ru/view.ru.html ?kk=&mid=4191 (дата обращения: 10.05.2015).
34. Журавлева Ю.С. Национальный горный университет, Украина Комплекс мероприятий, по защите конфиденциальной информации от внутреннего нарушителя на коммерческих предприятиях // Руснаука URL: http://www.rusnauka.com/22_PNR_2009/Informatica/50151.doc.htm (дата обращения: 01.05.2015).
35. Каналы утечки конфиденциальной информации // Студопедия URL: http://studopedia.net/13_153437_kanali-utechki-konfidentsialnoy-informatsii.html (дата обращения: 01.05.2015).
36. Лекция
18. Управление доступом на основе Windows Rights Management Services // НОУ Интуит URL: http://www.intuit.ru/studies/courses/600/456/lecture/10225%3Fpage%3D1 (дата обращения: 01.05.2015).
37. Журнал "Банковские технологии" № 2 Комплексная система безопасности банкоматов NCR // САФБД Сибирская академия финансов и банковского дела URL: http://www.sifbd.ru/e-library/banks_analitics/bank_texnolog/ncr (дата обращения: 02.05.2015).
38. Шпилина Д.Ю. Владимирский государственный университет им. А.Г. и Н.Г. Столетовых, Автоматизация банковской деятельности // Научно-практический журнал «Экономика и менеджмент инновационных технологий» URL: http://ekonomika.snauka.ru/2014/01/3591 (дата обращения: 03.05.2015).
39. Бойцов И. Защита автоматизированных банковских систем с помощью Wallix AdminBastion // АМ Аnti-Мalware URL: http://www.anti-malware.ru/analytics/Technology_Analysis/Protection_automated_banking_systems_using_Wallix_AdminBastion (дата обращения: 06.05.2015).
40. Национальный банковский журнал Мошенничество с использованием банковских карт и способы борьбы с ним // Клерк URL: http://www.klerk.ru/bank/articles/318294/ (дата обращения: 03.05.2015).