Пример готовой дипломной работы по предмету: Информационные технологии
ВВЕДЕНИЕ 4
I АНАЛИТИЧЕСКАЯ ЧАСТЬ 8
1.1. Технико-экономическая характеристика предметной области и
предприятия 8
1.1.1. Общая характеристика предметной области. 8
1.1.2. Организационно-функциональная структура предприятия 9
1.2. Анализ рисков информационной безопасности 11
1.2.1 Идентификация и оценка информационных активов. 11
1.2.4. Оценка существующих и планируемых средств защиты 28
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации в ООО «Виконт» 38
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 38
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 39
1.4. Выбор защитных мер 40
1.4.1. Выбор организационных мер 40
1.4.2. Выбор инженерно-технических мер. 42
II ПРОЕКТНАЯ ЧАСТЬ 46
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 46
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 46
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 49
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 50
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 50
2.2.2. Контрольный пример реализации проекта и его описание 57
III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчёт показателей экономической эффективности проекта 80
ЗАКЛЮЧЕНИЕ 90
ГЛОССАРИЙ 93
СПИСОК ЛИТЕРАТУРЫ 95
Содержание
Выдержка из текста
Во второй главе затрагиваются вопросы проектирования системы информационной безопасности в рамках государственных стандартов. Определяются требования к системе информационной в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и выявление несоответствий требованиям государственных стандартов.
Источниками исследования послужили нормативно-правовые акты РФ, комментарий законодательства, учебная и специальная литература, материалы монографий и публикаций различных авторов, статьи юридических журналов, электронные ресурсы.
Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности.Прежде чем приступать к разработке руководящих документов, необходимо определить глобальные цели политики предприятия.Политика информационной безопасности должна ясно определить и установить ответственность за защиту информации, которая обрабатывается, хранится и передается в информационных системах.
Цель: разработка политики безопасности.
Первая глава является аналитической, она содержит описание теоретических основ безопасности и защиты информации в компьютерных сетях. Выполнен обзор проблемы и особенностей защиты информации в компьютерных сетях. Описаны угрозы, атаки и каналы утечки информации в автоматизированных компьютерных системах. Выполнена классификация методов и средств обеспечения безопасности. Рассмотрены методы обеспечения безопасности сетей
В первой части дипломного проекта был проведен анализ предметной области, изучен объект автоматизации, проведен анализ информационных потребностей и определены недостатки системы, разработаны и обоснованы предложения по улучшению системы.
Системы управления деятельностью кредитных и финансовых организаций сегодня представляют собой самостоятельное направление в сфере информационного бизнеса. Информационные системы для кредитных организаций прошли достаточно долгий путь развития, и в настоящее время они позволяют автоматизировать любые банковские бизнес-процессы: управление ликвидностью, кадрами, банковскими рисками и т.д. Рынок программных продуктов для кредитных организаций представлен широким спектром систем, различающихся как в функциональной части, так и в технической реализации.
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…
- определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
Однако эта, безусловно, позитивная составляющая процесса развития информационных технологий омрачается не менее активно растущими угрозами информационной безопасности.
Список источников информации
1. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.)
2. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
3. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
4. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
5. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
6. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2011. – 992 с.
7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
8. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., Писеев В.М.МИЭТ
9. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
10. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
11. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
12. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
13. Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010 г № 58
14. Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России Мининформсвязи России от 13 февраля 2008 г. № 55/86/20/
15. Постановление правительства №
78. от 17.11.2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
16. Постановление Правительства Российской Федерации от 15.08.2006 №
50. «О лицензировании деятельности по технической защите конфиденциальной информации»
17. Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
18. Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
19. Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
20. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
21. Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
22. Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
23. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
24. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
25. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
26. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
27. Сайт «Персональные данные по-русски. [Электронный документ]: (http://www.tsarev.biz)
28. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
29. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
30. Федеральный закон от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
31. Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ «О персональных данных»
32. Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
33. Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
- список литературы