Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
Введение……………………………………………………………………………………………….. 5
1 Аналитическая часть ………………………………………………………………………….. 6
1.1 Технико-экономическая характеристика предметной области и предприятия …………………………………………………………………………………………. 6
1.1.1 Характеристика стадиона, требования ФИФА и РФС…………………….. 6
1.1.2 Структура объекта………………………………………………………………………… 7
1.2 Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых задач и существующих угроз ……………………………………………………………………………………………………. 8
1.3 Анализ существующих технологий и выбор стратегии развития……….. 10
1.3.1 Анализ существующих технологий для решения задачи………………… 10
1.3.2 Обоснование предполагаемых средств автоматизации системы …….. 13
2 Проектная часть…………………………………………………………………………………. 14
2.1 Комплексы проектируемых нормативно-правовых и организационно-административных средств …………………………………………………………………… 14
2.2 Комплекс проектируемых аппаратно-программных средств …………….. 16
2.2.1 Общие положения ………………………………………………………………………… 16
2.2.2 Структура проектируемых аппаратных средств …………………………….. 17
2.2.3 Структура проектируемых программных средств ………………………….. 27
2.2.4 Обеспечение безопасности демилитаризованной зоны ………………….. 30
2.2.4.1 Кластер межсетевых экранов ДМЗ …………………………………………….. 31
2.2.4.2 Защита Email траффика ……………………………………………………………… 36
2.2.5 Обеспечение безопасности гостевого доступа ……………………………….. 39
2.3 Разработка системы мониторинга и управления ………………………………. 42
2.3.1 Механизм работы с сервером ……………………………………………………….. 42
2.3.2 Контроль работы системы управления ………………………………………….. 48
2.3.3 Требования к сопутствующим системам ……………………………………….. 54
3 Обоснование экономической эффективности проекта ………………………… 55
3.1 Выбор и обоснование методики расчёта экономической эффективности ……………………………………………………………………………………..
55
3.2 Расчёт показателей экономической эффективности проекта …………….. 56
4 Безопасность и охрана труда ……………………………………………………………… 60
4.1 Теоретические основы охраны труда ……………………………………………….. 60
4.2 Оценка безопасности и охраны труда на объекте ……………………………… 61
Заключение ………………………………………………………………………………………….. 66
Список использованной литературы …………………………………………………….. 67
Приложения …………………………………………………………………………………………. 69
Содержание
Выдержка из текста
В настоящее время информация является одной из наиболее важных ценностей в мире. Атака на информационную систему может привести к потере интеллектуальной собственности, раскрытию конфиденциальной информации организации либо её пользователей и участников, снижению репутации организации и привлечению к ответственности за возможное несоблюдение установленных правовых норм.Целью дипломного проекта является разработка принципа работы и конфигурирования системы информационной безопасности стадиона, применяя наиболее эффективные предлагаемые решения.
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии [2].
Для того, чтобы определить целесообразность создания КСЗИ, зону и глубину её охвата следует провести детальный анализ организации, включающий: Анализ деятельности предприятия а основе полученной информации о деятельности организации и уязвимых местах в действующей системе защиты необходимо составить техническое задание на создание комплексной системы защиты информации.
От того, насколько он будет точно выполнен, зависит результат функционирования разрабатываемой системы.В данной работе мы разберем процесс составления перечня объектов защиты, как одного из основополагающих этапов разработки комплексной защиты информации на предприятии, а также рассмотрим этапы, принципы и возможности по его использованию.
Изучение теоретических сведении об объекте исследования для создание технического проекта систем защиты информации в кабинете руководителя; Разработка технического проекта элемента системы защиты информации в кабинете руководителя ПАО «МояК» от утечки по параметрическому каналу.
Произведен анализ наиболее, уязвимых мест предприятия с точки зрения безопасности на основе выполненных расчетов.
• раскрытие теоретических аспектов, понятий и методов, особенностей защиты информации в организации ОАО «.• разработка предложений по модернизации системы защиты информации на предприятии.
Данные задачи регламентируются как федеральными законами (152-ФЗ «О персональных данных»), так и нормативными актами ФАПСИ, ФСБ и других федеральных, а также отраслевых структур, а также государственными стандартами.
Список использованной литературы
1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. — М.: ЮНИТИ, 2005 г.- 399 с.
2. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
3. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
5. Домарев В.В. «Безопасность информационных технологий. Системный подход» — К.:ООО ТИД «Диасофт», 2004.-992 с.
6. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
7. Карпунин М.Г., Моисеева Н.К. «Основы теории и практики функционально-i стоимостного анализа». — М. Высшая школа, 1988.
8. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
9. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
10. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
11. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
12. Малюк А.А., Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
13. Медведовский И.Д., Семьянов П.В., Платонов В.В., Атака через INTERNET. Под ред. проф. Зегжды П.Д. — СПб: Мир и семья-95, 1998. — 296с.: ил.
14. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина. — М.: Радио и связь, 1999. — 328с.
15. Самойлова Дарья Викторовна, Системный структурный анализ — основа методологии проектирования ЭИС.
16. http://www.cisco.com/en/US/prod/collateral/vpndevc/ps 6032/ps 6094/ps 6120/product_data_sheet 0900aecd 802930c 5.html
17. IETF – NAT, PAT Port mapping protocol http://datatracker.ietf.org/doc/draft-cheshire-nat-pmp/
18. RFC 6101 – The Secure Sockets Layer Protocol http://datatracker.ietf.org/doc/rfc 6101/?include_text=1
19. RFC 2401 – IPsec architecture http://datatracker.ietf.org/doc/rfc 2401/
20. RFC 2821 – Simple Message Transport Protocol (SMTP) http://datatracker.ietf.org/doc/rfc 2821/?include_text=1
21. RFC 6158 – Radius Design Guidelines http://datatracker.ietf.org/doc/rfc 6158/?include_text=1
22. http://www.microsoft.com/rus/windows 2000/library/security/w 2k_IPSecurity.asp
23. http://developer.netscape.com/docs/manuals/security/sslin/contents.htm
список литературы