Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ ………………………………………………………………………..3
ГЛАВА
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ………………………………………………………6
1.1. Основные проблемы и задачи защиты информации в компьютерных сетях………………………………………………………………………………..6
1.2. Основные принципы защиты и политика информационной безопасности предприятия………………………………………………………12
1.3. Классификация и содержание угроз, уязвимые места компьютерных сетей……………………………………………………………………………… 17
1.3.1. Классификация угроз по источникам……………………………..17
1.3.2. Классификация угроз по мотивации……………………………… 27
1.3.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям…………………………………………………………… 30
ГЛАВА
2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ……………………………………………………..36
2.1. Организационно-правовые методы и средства………………………..36
2.2. Инженерно-технические методы и средства…………………………..41
2.3. Аппаратно-программные методы и средства ………………………….43
2.4. Криптографические методы и средства ……………………………….45
2.5. Сравнительный анализ методов и средств защиты информации в компьютерных сетях…………………………………………………………….52
ГЛАВА
3. МОДЕРНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ООО «ORIOL»……………………………………73
3.1. Техническое задание на модернизацию системы информационной безопасности корпоративной сети………………………………………………73
3.2. Модернизация системы информационной безопасности корпоративной сети………………………………………………………………95
3.3. Расчет технико-экономической эффективности от модернизации системы информационной безопасности корпоративной сети………………103
ЗАКЛЮЧЕНИЕ…………………………………………………………………116
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………… 120
ПРИЛОЖЕНИЯ…………………………………………………………………124
Выдержка из текста
Практическая значимость исследования состоит в возможности использования предложенных подходов с целью оценки внедрения предотвращения угрозы и защиты корпоративных данных предприятия.
В качестве теоретической и методологической базы ВКР необходимо выделить использование концептуальных положений и выводов, представленных в исследованиях российских и зарубежных ученых, которые направлены на изучение ПО и методов его защиты.
Список использованной литературы
В работах таких российских авторов, как А. А. Грушо, В. А. Герасименко, А. А. Кононова, А. А. Малюка и Д. С. Черешкина указана необходимость и высокая степень актуальности системного подхода к решению вопросов, касающихся защиты информационных сведений, гарантирующего необходимую обоснованность, целостность и последовательность реализуемых мероприятий, а также максимальный показатель их эффективности.