Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение……………………………………………………………………………………………….. 5
1 Аналитическая часть ………………………………………………………………………….. 6
1.1 Технико-экономическая характеристика предметной области и предприятия …………………………………………………………………………………………. 6
1.1.1 Характеристика стадиона, требования ФИФА и РФС…………………….. 6
1.1.2 Структура объекта………………………………………………………………………… 7
1.2 Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых задач и существующих угроз ……………………………………………………………………………………………………. 8
1.3 Анализ существующих технологий и выбор стратегии развития……….. 10
1.3.1 Анализ существующих технологий для решения задачи………………… 10
1.3.2 Обоснование предполагаемых средств автоматизации системы …….. 13
2 Проектная часть…………………………………………………………………………………. 14
2.1 Комплексы проектируемых нормативно-правовых и организационно-административных средств …………………………………………………………………… 14
2.2 Комплекс проектируемых аппаратно-программных средств …………….. 16
2.2.1 Общие положения ………………………………………………………………………… 16
2.2.2 Структура проектируемых аппаратных средств …………………………….. 17
2.2.3 Структура проектируемых программных средств ………………………….. 27
2.2.4 Обеспечение безопасности демилитаризованной зоны ………………….. 30
2.2.4.1 Кластер межсетевых экранов ДМЗ …………………………………………….. 31
2.2.4.2 Защита Email траффика ……………………………………………………………… 36
2.2.5 Обеспечение безопасности гостевого доступа ……………………………….. 39
2.3 Разработка системы мониторинга и управления ………………………………. 42
2.3.1 Механизм работы с сервером ……………………………………………………….. 42
2.3.2 Контроль работы системы управления ………………………………………….. 48
2.3.3 Требования к сопутствующим системам ……………………………………….. 54
3 Обоснование экономической эффективности проекта ………………………… 55
3.1 Выбор и обоснование методики расчёта экономической эффективности ……………………………………………………………………………………..
55
3.2 Расчёт показателей экономической эффективности проекта …………….. 56
4 Безопасность и охрана труда ……………………………………………………………… 60
4.1 Теоретические основы охраны труда ……………………………………………….. 60
4.2 Оценка безопасности и охраны труда на объекте ……………………………… 61
Заключение ………………………………………………………………………………………….. 66
Список использованной литературы …………………………………………………….. 67
Приложения …………………………………………………………………………………………. 69
Выдержка из текста
Введение
В настоящее время информация является одной из наиболее важных ценностей в мире. Она может быть уязвима к атакам, которые осуществляются как внешними, так и внутренними нарушителями с возможной целью промышленного шпионажа либо вымогательства чего-либо, поддержки различных преступных организаций, вандализма, отмщения организации либо пользователям, хвастовства. Атака на информационную систему может привести к потере интеллектуальной собственности, раскрытию конфиденциальной информации организации либо её пользователей и участников, снижению репутации организации и привлечению к ответственности за возможное несоблюдение установленных правовых норм.
Данный дипломный проект будет решать проблему с обеспечением информационной безопасности на строящемся стадионе «Краснодар» в г. Краснодаре, рядом с улицей Восточно-Кругликовской.
Целью дипломного проекта является разработка принципа работы и конфигурирования системы информационной безопасности стадиона, применяя наиболее эффективные предлагаемые решения.
Список использованной литературы
Список использованной литературы
1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. — М.: ЮНИТИ, 2005 г.- 399 с.
2. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
3. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
5. Домарев В.В. "Безопасность информационных технологий. Системный подход"
- К.:ООО ТИД «Диасофт», 2004.-992 с.
6. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
7. Карпунин М.Г., Моисеева Н.К. «Основы теории и практики функционально-i стоимостного анализа». — М. Высшая школа, 1988.
8. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
9. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
10. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
11. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
12. Малюк А.А., Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
13. Медведовский И.Д., Семьянов П.В., Платонов В.В., Атака через INTERNET. Под ред. проф. Зегжды П.Д. — СПб: Мир и семья-95, 1998. — 296с.: ил.
14. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных системах и сетях. Под ред. В.Ф.Шаньгина. — М.: Радио и связь, 1999. — 328с.
15. Самойлова Дарья Викторовна, Системный структурный анализ — основа методологии проектирования ЭИС.
16. http://www.cisco.com/en/US/prod/collateral/vpndevc/ps 6032/ps 6094/ps 6120/product_data_sheet 0900aecd 802930c 5.html
17. IETF – NAT, PAT Port mapping protocol http://datatracker.ietf.org/doc/draft-cheshire-nat-pmp/
18. RFC 6101 – The Secure Sockets Layer Protocol http://datatracker.ietf.org/doc/rfc 6101/?include_text=1
19. RFC 2401 – IPsec architecture http://datatracker.ietf.org/doc/rfc 2401/
20. RFC 2821 – Simple Message Transport Protocol (SMTP) http://datatracker.ietf.org/doc/rfc 2821/?include_text=1
21. RFC 6158 – Radius Design Guidelines http://datatracker.ietf.org/doc/rfc 6158/?include_text=1
22. http://www.microsoft.com/rus/windows 2000/library/security/w 2k_IPSecurity.asp
23. http://developer.netscape.com/docs/manuals/security/sslin/contents.htm