Пример готовой дипломной работы по предмету: Информатика
Содержание
Введение 3
1 Основные средства и методы обеспечения безопасности 6
информации в сетях 6
1.1 Проблемы информационной безопасности сетей 6
1.2 Политика безопасности информации в сетях 13
1.3 Методы и средства защиты информации в сетях 17
2 Анализ программных средств защиты информации в сетях 28
2.1 Встроенные средства защиты информации в ОС 28
2.2 Программные средства защиты от вирусов 31
2.3 Использование межсетевых экранов от несанкционированного доступа в сети 44
2.4 Программные средства криптографической защиты информации 48
Заключение 54
Глоссарий 57
Список используемой литературы 59
Список сокращений 62
Приложение 264
Приложение 367
Выдержка из текста
Введение
Одним из самых распространенных на сегодня источником получения инфор-мации являются компьютерные сети. Они постепенно превратились в такую же по-вседневность, как и телевидение или телефон.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, ста-новится все более популярной в деловом мире.
Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и так далее).
Компании соблазняют быстрота, дешевая глобальная связь, удобство для про-ведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
В сети Internet стала храниться и передаваться действительно важная инфор-мация (причем не, только на Западе, но и у нас), стало обычной практикой подклю-чение корпоративной компьютерной сети к Internet, стало все больше пользовате-лей, чей компьютер, обладая важной информацией, также используется и для рабо-ты в Internet.
При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Авст-ралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопас-ности хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.
Руководители компаний должны постоянно помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности. Это позволит укрепить завоеванные позиции, даже если компания не является непосредственным объектом интереса государственных разведывательных служб, конкурентов, крими-нальных организаций, террористов или хакеров.
Список использованной литературы
ных исследований
10)Минаев В.А., Фисун А.П. Правовое обеспечение информационной безо-пасности. Издательство: Маросейка, 2008 г.
11)Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, техноло-гии, протоколы. Учебник для вузов Издательство: Питер, 2004 г.
12)Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное по-собие для студентов учреждение среднего профессионального образования. М.: ФОРУМ: ИНФРА-М, 2004.
13)Прохоров Александр. Обзор антивирусных программ для персональных пользователей. Журнал «КомпьютерПресс», № 3, 2003 г.
14)Романов О. А., Бабин С. А., Жданов С. Г. Организационное обеспечение информационной безопасности. Издательство: Академия, 2008 г.
15)Романцев Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. Москва: Радио и связь, 2003 г.
16)Рябко Б.Я., Фионов А.Н. Основы современной криптографии для спе-циалистов в информационных технологиях. М.: Научный мир, 2004.
17)Устинов, Г.Н. Уязвимость и информационная безопасность телекомму-никационных технологий/ Г.Н. Устинов М.: Радио и связь, 2003.
18)Федеральный закон «Об информации, информационных технологиях и о защите информации» от
2. июля 2006 года № 149-Ф
3. Статья
16. Защита информации.
19)Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. М.: ФЦ ВНИИ ГОЧС, 2003.
20)Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. М.: Академический проект: Трикста, 2005.
21)В. Галатеко, И. Трифoленков, АО «Инфосистемы Джет»
22)Антивирус Касперского Personal Pro. «Лаборатория Касперского». http://www.kaspersky.ru/
23)Защита информации и информационная безопасность. http://arhidelo.ru
24)Cyberpol.ru. Компьютерная преступность и борьба с нею. http://www.cyberpol.ru/infoprotection.shtml
25)Doctor Web для Windows 95-XP. «Лаборатория Данилова» и «Диалог-Наука». http://www.dialognauka.ru/, http://www.Dr.Web.ru/
26)Norton AntiVirus 2003 Professional Edition. Компания Symantec. http://www.symantec.ru/
27)McAfee VirusScan Professional 6.0. McAfee Associates. http://www.mcafee.ru/
28)Panda Antivirus Titanium. Panda Software.
http://www.pandasoftware.com/
29)ESET NOD32 Business Edition. ESET. http://www.esetnod 32.ru
30)Крипто-ПРО. http://www.cryptopro.ru
31)Московское отделение Пензенского научно-исследовательского элек-тротехнического института. Средства защиты криптографической инфор-мации. http://www.security.ru