Пример готовой дипломной работы по предмету: Информатика
Содержание
Содержание 1
Введение 3
Глава первая. Теоретические основы защиты информации объектов информатизации 5
1.1. Типовые объекты информатизации 5
1.1.1. Состав Технических средств приема, обработки, хранения и передачи информации 5
1.1.2. Технические линии утечки информации при ее обработке 6
1.1.3. Линии несанкционированного доступа 10
1.1.4. Защита информации объектов информатизации 11
1.1.4.1. Зашита информации от утечки по техническим линиям 11
1.1.4.2. Защита информации от несанкционированного доступа 20
1.2. Критически важные объекты информатизации 22
Глава вторая. Аттестационные испытания критически важных объектов информатизации 26
2.1. План и специфика проведения аттестационных испытаний критически важных объектов информатизации 26
2.2. Стандартный порядок действий аттестационных испытаний 29
2.3. Классификация и категорирование автоматизированных систем в составе критически важных объектов информатизации 32
2.4. Методы проверок при проведении аттестационных испытаний критически важных объектов информатизации 38
2.5. Алгоритм аттестационных испытаний критически важных объектов информатизации 41
Заключение 65
Список используемых источников 67
Приложение 1 68
Приложение 2 69
Приложение 3 70
Содержание
Выдержка из текста
Цель исследования: на основе анализа основных методов и приемов аттестации, а также требований обеспечения безопасности объектов информатизации разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
На сегодняшний день, количество объектов критической инфраструктуры растет с каждым днем и справиться с задачей мониторинга, не прибегая к помощи средств автоматизации, крайне сложно, а порой и вовсе не представляется возможным.Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Актуальность моего исследования заключается в том, что если объект информатизации не будет аттестован в соответствии с нормативно-технической базой и иными нормативно-правовыми документами, то информация будет подвергнута несанкционированному доступу и следом произойдёт утечка информации.
Одной из важных проблем современности является технология проектирования, создания и развития объектов информатизации, на базе компьютерных систем в защищенном исполнении. В связи с чем, проблема технологии проектирования и создания объектов информатизации, на базе компьютерных систем в защищенном исполнении является актуальной и значимой, что обуславливается необходимостью постоянной выработки новых способов и средств защиты объектов информатизации.Целью реферата является – выявление особенностей технологий проектирования, развития и создания объектов информатизации на базе компьютерных систем в защищенном исполнении.
В данной выпускной квалификационной работе проведен анализ факторов, влияющих на выбор организационно-правовой формы гостиничного предприятия, а также анализ преимуществ и недостатков каждой из организационно-правовых форм, наиболее популярных в РФ.
Тем не менее, она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.Целью выпускной квалификационной работы является исследование специфики обеспечения информационной безопасности объекта информатизации при использовании аппаратных средств защиты. разработка путей повышения информационной безопасности предприятия.
Вследствие вышеизложенного возникает необходимость разработки эффективного алгоритма обнаружения и распознавания сигналов светофора, который в дальнейшем поможет водителю предотвратить аварии и ДТП на дорогах
наиболее важным и ограниченным ресурсом является время, когда решение поценный и важный ресурс, который, вследствие правильного использования,
Цель данного реферата является изучение организационных мероприятий, проводимых на объектах информатизации. Изучить перечень организационных мероприятий по защите информации, проводимых на объектах информатизации; Выявить требования к помещениям объектов информатизации.
Рассматриваемый в настоящей работе мобильный робот представляет собой колёсную платформу, снабжённую лазерным сканирующим дальномером – прибором, измеряющим расстояния до непрозрачных препятствий в некотором известном сегменте с определённой дискретностью – и камерой.
Ни одна из крупных компаний не обходится в настоящее время без стратегического плана развития, который можно определить как набор основополагающих решений, имеющих целью достижение соответствия внешней среде развития и эффективное приспособление к ее изменениям, использование возникающих новых шансов на основе накопления и развития ресурсов управления.
Список используемых источников
1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Госстандарт России, 2008. – 9 с.
2. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ № Пр-1895 от 9 сентября 2000 г.
3. Заряев А.В. Источники и каналы утечки информации в телекоммуникационных системах: учеб. пособие для системы высшего профессионального образования МВД России / А.В. Заряев, В.Б. Щербаков и др. – Воронеж: Воронежский институт МВД России, 2003. – 94 c.
4. Защита информации в телекоммуникационных системах: учебник для вузов МВД России / С.В. Скрыль и др. – Воронеж: Воронежский институт МВД России, 2002. – 300 с.
5. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и прак- тики расследования. – Воронеж: Изд-во Воронежского гос. ун-та, 2002. – 408 с.
6. Основы информационной безопасности: учеб. пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линия–Телеком, 2006. – 544 c.
7. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом Российской Федерации Д.Медведевым 3 февраля 2012 г., № 803
8. Положение об аттестации объектов информатизации по требованиям безопасности. Утверждено Гостехкомиссией 25.11.94.
9. РД «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий» (утв. Секретарем Совета Безопасности Российской Федерации 08.11.2005)
10. Советов Б.Я. Моделирование систем: учебник для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд. – М.: Высш. шк., 2001. – 343 с.
список литературы