Пример готовой дипломной работы по предмету: Информационные технологии
Введение 5
1 Общие сведения о предприятии 8
1.1 Описание автоматизированной системы предприятия 8
1.1.1 Организационно-штатная структура предприятия 8
1.1.2 Структурная схема автоматизированной системы 9
1.2. Объекты защиты 10
1.3 Структура, состав и размещение основных элементов АС предприятия 10
1.4. Состав защищаемых ресурсов 13
1.5. Категории пользователей АС 14
1.6. Основные уязвимости АС 15
1.7. Анализ рисков и рекомендации по их снижению 16
1.8 Классификация АС 19
1.9 Основные угрозы БИ предприятия 21
1.10 Модель нарушителя 27
1.11 Цели и задачи обеспечения БИ 32
1.11.1 Цели защиты 32
1.11.2 Основные задачи системы обеспечения безопасности информации АС ОАО «ПНППК» 33
1.11.4 Основные решения задач системы защиты 35
1.12. Технологии защиты данных 36
1.12.1. Основные принципы построения систем комплексной ЗИ 36
1.12.2 Способы и средства защиты информации 39
1.12.3 Обеспечение безопасности при удаленном доступе. Защитные экраны 41
1.12.4 Использование сертификатов 43
1.12.5 Первоочередные мероприятия по обеспечению безопасности информации АС организации 46
1.12.6 Технологии защищенного канала 50
2. Разработка комплексной системы обеспечения безопасности информации АС ОАО «ПНППК» 52
2.1 Характеристика автоматизированной системы ОАО ПНППК 52
2.1.1 Наименование автоматизированной системы 52
2.1.2 Местонахождение автоматизированной системы ОАО ПНППК 52
2.1.3 Анализ исходных данных об автоматизированной системы ОАО ПНППК 52
2.2 Меры защиты информации при ее обработке в АСОД ОАО ПНППК 53
Рассмотрим подробнее каждую из представленных на рисунке мер. 54
2.2.1 Законодательные (правовые) меры защиты 54
2.2.2 Морально-этические меры защиты 56
2.2.3 Организационные (административные) меры защиты информации 56
2.2.4 Физические меры защиты 60
2.2.5 Технические (программно-апаратные) меры защиты 63
2.2.5.1 Организация защищенной сети средствами VipNet Office. 64
2.2.5.2 Организация защита АСОД от НСД средствами Secret Net 67
2.2.5.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition 71
3 Экономическая часть 73
3.1 Описание эффекта от внедрения системы безопасности АС предприятия 73
3.2 Оценка качества разработки 75
3.3 Определение экономического эффекта 77
3.4 Расчет стоимости разработки 80
3.5 Расчет капитальных затрат 81
3.6 Разработка организационных мероприятий на этапе внедрения системы 82
3.7 Оценка текущих эксплуатационных затрат 83
3.8 Расчет чистого дисконтированного дохода 86
3.10 Определение внутренней нормы доходности 87
3.11 Окупаемость проекта 87
4 Безопасность жизнедеятельности 90
4.1 Анализ вредных и опасных факторов и рекомендуемые мероприятия 91
4.1.1 Расчет электромагнитного излучения 92
4.1.2 Расчеты параметров температуры воздуха на рабочем месте 93
4.1.3 Расчет параметров напряжения в электрической цепи 94
4.1.4 Расчет показателей освещенности 96
4.1.5 Требования по уровню шума и вибрации 99
4.1.6 Расчет комплексного показателя безопасности для рабочего места 102
Список используемых источников 103
Приложение 1 105
Приложение 2 107
Приложение 3 113
Приложение 4 114
Приложение 5 126
Содержание
Выдержка из текста
текущая эксплуатация станции спутникового телевидения (осуществляется прием и трансляция в г. Новый Уренгой телевизионных программ телекомпании “НТВ” и трансляция программ телевидения ООО “Газпром добыча Уренгой”).
Автоматизированная система по администрированию учета выполненных работ по техническому обслуживанию может включать в себя компоненты: ведение классификаторов; учет заявок, формирование отчетности.В настоящее время создание Автоматизированных систем учета проводимых работ по ТО автомобилей и учета работ подразделений СТО является актуальной задачей, так как способствует улучшению качества работы подразделений предприятия и, как следствие, повышение эффективности деятельности организации в целом.- определение задач разработки автоматизированной системы указанной технологии;
Информация считается одним из наиболее ценных ресурсов в любой корпоративной сети, поэтому защита информации играет огромную роль в функционировании компании. В связи с этим, основная задача КИС создание надежной и безопасной ИТ-инфраструктуры.
При отсутствии государственной поддержки и недостатке финансирования, большинство разработчиков решают только задачи автоматизации конкретного процесса в исключительно узком диапазоне. Рынок изобилует предложениями по реализации автоматизированных систем контроля (АСК) температуры, или автоматизированных систем управления (АСУ) транспортно-технологическими маршрутами, или АСК и управления процессом сушки зерновых продуктов. [22]
При разработке наукоемкой продукции, помимо управления стоимостью и сроками выполнения, необходимо управлять данными о продукции, процессом передачи документов между участниками …………………
Стремительное развитие промышленности и рост потребностей населения в сочетании с исчерпаемостью основных энергоресурсов поставили человечество к середине
2. века перед необходимостью их экономии. Именно с этого времени все более значительную актуальность приобретает энергосбережение и повышение энергоэффективности экономики.Понятие энергоэффективности предусматривает более эффективное использование электроэнергии. Другими словами основная задача состоит в том, чтобы при снижении потребления электроэнергия на производстве или в здании добиваться сохранения полезного эффекта или даже его увеличения.
Практическая значимость работы заключается в том, что проектируемую систему при желании можно модифицировать под другие требования, что позволит при минимальных вложениях времени и средств управлять другими параметрами производства.
Целью создания автоматизированной информационной системы в соответствии с темой курсовой проекта явилось стремление ликвидировать вышеперечисленные недостатки и трудности в работе специалистов-аналитиков; разработать такую систему, которая бы отвечала требованиям современных информационных технологий; совершенствовать информационную базу организации на основе концепции баз данных; автоматизировать решение тех задач, которые ранее решались либо ручным способом, либо на основе вычислительной техники и программных средств, нацеленных на реализацию более общих задач учета, а не конкретных, применительных для учета товаров и взаиморасчетов с контрагентами.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
1. Конституция Российской Федерации.
2. ГОСТ P 50739-95 СВТ. Защита от несанкционированного доступа к информации.
3. ГОСТ 12.1.005-88 Система стандартов безопасности труда. Общие санитарно-гигиенические требования к воздуху рабочей зоны
4. ГОСТ 12.1.038-82. Электробезопасность. Предельно допустимые значения напряжений прикосновения и токов. – Введ. 1983-07-01. М.: ИПК Издательство стандартов, 2001.
5. Закон РФ от 20.02.95 г. N24-ФЗ » Об информации, информатизации и защите информации».
6. Кодекс Российской Федерации об административных правонарушениях. – Введ. 2001-12-26.
7. Указ Президента РФ от 12.05.2004 г. № 611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена»
8. Указ Президента РФ от 06.03.1997 г. № 188 «Перечень сведений конфиденциального характера».
9. ПРИКАЗ от
1. июня 2001 г. N 152. «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»
10. РД. Концепция защиты СВТ и АС от НСД
11. РД. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
12. РД. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Термины и определения.
13. РД. Средства вычислительной техники. Межсетевые экраны.
14. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. 1997.
15. Семкин С.Н.,Беляков Э.В. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие.-М.: Гелиос АРВ,2005.-192 с.
16. Садердинов А.А., Трайнев В.А. Информационная безопасность предприятия: Учебное пособие.-2-е изд.-М.,Изд.-торг.корп. «Дашков и Ко»,2005.-336 c.
17. Корт С.С. Теоретические основы защиты информации: Учебное пособие.- М.: Гелиос АРВ, 2004.-240 c.
18. Браг Р. Система безопасности Windows 2000/Пер. с англ.- М.: Издательский дом «Вильяме», 2001. — 592 с.
19. С.А.Петренко, С.В. Симонов, Р.Кислов Информационная безопасность: экономические аспекты. Jet Info Online, № 10, 2003
20. С.А.Петренко, С.В. Симонов Экономически оправданная безопасность. – М.: ДМК Пресс, 2003
21. СанПиН 2.2.2/2.4.1340-03 “Гигиенические требования к персональным электронно-вычислительным машинам и организации работы”
22. СанПиН 2.2.1/2.1.1.1278-03 «Гигиенические требования к естественному, искусственному и совмещенному освещению жилых и общественных зданий»
23. СНиП 21-01-97 “Пожарная безопасность зданий и сооружений”
24. СНиП 23-05-95. Естественное и искусственное освещение. – Введ.1996-01-01. М.: Минстрой России, 2006.
25. Шульмин В.А., Усынина Т.С. Экономическое обоснование в дипломных проектах: Учебное пособие.-Йошкар-Ола: МарГТУ,2004.-164с.
26. http://www.osp.ru/lan/2004/10/090.htm «Оценка информационных рисков.» LAN, #10/2004
27. http://www.securitylab.ru/analytics/downloads/secscanpt.pdf «Сравнительный анализ сканеров безопасности»
28. http://www.networkdoc.ru/ «Сборник документов и материалов в помощь IT специалисту»
29. http://articles.security-bridge.com/articles/15/11669/ Библиотека по безопасности. Подсистема визуального оперативного контроля действий пользователей на защищаемых компьютерах.
30. http://www.npp-itb.spb.ru сайт компании ЗАО «НПП «Информационные технологии в бизнесе»
список литературы