Пример готовой дипломной работы по предмету: Информационные технологии
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА
1.1. Понятие информационной безопасности
1.2. Информационная безопасность компьютерных систем
1.3 Проблемы организации удаленного доступа
1.4 Удаленное управление компьютерной системой и терминальный доступ
1.5. Основные задачи службы информационной безопасности предприятия
2. РАЗРАБОТКА ПРОГРАММНЫХ РЕШЕНИЙ ДЛЯ РЕАЛИЗАЦИИ БЕЗОПАСНОГО УДАЛЕННОГО ДОСТУПА
2.1. Планирование стратегии удаленного доступа
2.2 Обзор современных программных решений для удаленного
доступа
2.3 Алгоритмы анализа удаленной системы
2.4 Программное обеспечение инженера службы технической поддержки для удаленного управления компьютерами пользователя
2.5. Анализ деятельности службы информационной безопасности хозяйствующего субъекта
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
ПРОЕКТА
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
Приложение А Листинг разработанной программы
Содержание
Выдержка из текста
Компании, занимающиеся поддержкой информационных систем, должны гарантировать своим клиентам высокую доступность их данных и сервисов. Ключевым условием поддержания непрерывности работы систем является правильная организация процесса разрешения инцидентов. Внедрение системы автоматической обработки сервисных запросов позволяет избавить персонал от необходимости самостоятельно заниматься разбором корреспонденции и следить за потоком сообщений.
Степень актуальности разработки АС очень высока, так как внедрение системы позволит консультировать пользователей системы в режиме реального времени без проведения консультаций; снизит нагрузку на консультантов отдела за счет создания базы знаний распространенных вопросов; позволит вести рассылку важных новостей.
АИС службы технической поддержки предприятия
В настоящее время проведение и формирование расписания семинаров, регистрация заявок на участие в семинарах, контроля выполнения мероприятий проводится в неавтоматизированном режиме, а так же полностью отсутствует информационная система поддержки процесса обучения специалистов центров занятости населения.- информационная поддержка деятельности центра занятости при проведении мероприятий по обучению специалистов;Целью работы должна являться теоретическая разработка способа решения названной проблемы и ее практическая реализация.
Некоторые из функций, находящихся в компетенции специалистов по информационным технологиям требуют немедленного решения, так как некорректное функционирование программных средств делает невозможной реализацию функций организации.
Проблема накопления большого количества разнотипной информации все чаще требует автоматизации упорядочивания и классификации данных. Без грамотного построенных ИС, работа в кратчайшие сроки превратиться в хаос.
Благодаря автоматизации рутинных процедур, в обычных условиях на ко-торые уходит масса сил и времени, временные затраты сокращаются, а произ-водительность труда – увеличивается. Как показывает практика, использование систем автоматизации позволяет наиболее эффективно организовать работу и добиться желаемых результатов в сжатые сроки.
В аналитической части выполнен комплекс работ, направленных на обоснование необходимости автоматизации: определена сущность задачи, описаны основные свойства системы, дано описание всем существующим бизнес-процессам, рассмотрены вопросы, связанные с анализом существующих разработок в этой области.
В таких условиях всё большую актуальность приобретают разработанные в Великобритании в 80-х годах методики рационального и эффективного использования ИТ-ресурсов компании, целью которых являлась разработка подхода, общего для всех организаций и не зависящего от поставщика услуг. Проанализировать работу службы технической поддержки и обосновать необходимость автоматизации;В результате работы разработана программа для автоматизации службы технической поддержки пользователей, соответствующая рекомендациям библиотеки ITIL, с учетом поставленных в работе задач.
В настоящее время в тендерном отделе не имеется средств автоматизированного проведения тендерных торгов и учета тендерных заказов, поэтому внедрение автоматизированной подсистемы позволит решить ряд проблем:
ЛИТЕРАТУРА
1. Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Банило ИЛ. О праве на информацию в Российской Федерации. М: Миннауки России и МИФИ, 1997.
3. Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Информации, 2001. № 1.С. 54-61.
4. Бурков В.К, Грацинский Е.В., Дзюбко СИ. и др. Модели и механизмы управления безопасностью. М.: 2001.
5. Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
6. Глобальное информационное общество и проблемы информационной безопасности. // Материалы круглого стола. М.: Институт Европы РАН, 2001.
7. Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
8. Государственная политика информационной безопасности. // Российский юридический журнал. Екатсригбург. 2001.
9. Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
10. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской конференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Бизнес-безопасность», 2001.
11. Информационные вызовы национальной и международной безопасности / Под общ. ред. А.В. Федорова и В.П. Цыгичко. М., 2001.
13. Клещёв Н. Г., Федулов АЛ., Симонов В.М. и др. Телекоммуникации. Мир и Россия. Состояние и тенденции развития. VI.: Радио и связь, 1999.
14. Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. .4° 4.
15. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. № 7. С. 44-48.
16. Крылов В.В. Информационные компьютерные преступления. М.: ИПФРЛ-М-НОРМА, 1997..
17. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
18. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30.
19. Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
20. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
21. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД России, 1997.-704 с.
22. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
23. Олифер В.Г., Олифер НА. Новые технологии и оборудование IP-сетей. СПб.: BIIV-Санкт-Петербург, 2000.
24. ПанибратовЛ.П и др. Вычислительные системы, сети и телекоммуникации / Учебник под ред. А.П. Панибратова. М .: Финансы и статистика, 1998.
25. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
26. Прокушева А.П. и др. информационные технологии в коммерческой деятельности. М.: 2001.
27. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
28. Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999.
29. Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
30 Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
список литературы