Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Сокращения и условные обозначения
Введение
1. Основы политики безопасности компьютерной системы коммерческой организации
1.1.Компьютерная система как объект защиты информации
1.2.Политика безопасности в компьютерной системе
1.3.Основные каналы проникновения вредоносных программ в компьютерную систему
1.4.Методы и средства защиты от компьютерных вирусов
1.4.1. Методы обнаружения вирусов
1.4.2. Методы ликвидации последствий заражения вирусами
Выводы
2. Комплексное исследование антивирусного программного обеспечения
2.1. Анализ современного рынка антивирусного программного обеспечения
2.1.1. Анализ программного обеспечения по материалам журнала
Virus Bulletin
2.1.2.Анализ программного обеспечения по материалам теста Клементи
2.1.3.SWOT-анализ антивирусного программного обеспечения
2.2.Анализ и оценка эффективности функционирования современного антивирусного программного обеспечения
2.2.1.Функциональные возможности и эффективность функционирования Лаборатория Касперского
2.2.2.Функциональные возможности и эффективность функционирования Eset Nod 32
2.2.3.Функциональные возможности и эффективность функционирования Symantec
2.3. Сравнительный анализ систем антивирусной защиты
Выводы
3. Разработка рекомендаций и экономическое обоснование затрат на создание эффективной системы антивирусной защиты
3.1. Рекомендации по созданию эффективной антивирусной защиты информационных систем
3.2. Экономическое обоснование затрат на создание и функционирование антивирусной системы защиты
Выводы
Заключение
Список используемых источников
Содержание
Выдержка из текста
(на примере аптечной сети ООО "Ригма".
Разработка системы мотивации персонала организации на примере Территориального фонда обязательного медицинского страхования Московской области ТФОМС МО
С этой целью, работодатель должен разработать систему управления охраной труда (СУОТ) и обеспечить ее функционирование [1-6].
Под СУОТ на предприятии понимается совокупность конкретных действий, которые устанавливают политику и цели в области охраны труда работодателя, а также необходимые процедуры для достижения поставленных целей.Целью реферата является рассмотрение вопросов разработки предприятиями и организациями положения о СУОТ организации на основе типового положения.
Целью данной работы является рассмотрение основных аспектов развития персонала ЗАО «Самараагропромпереработка» и разработка мероприятий по совершенствованию системы развития персонала на предприятии.
В дипломном проекте были использованы такие экономические приемы и методы исследования, как монографический, статистический, метод сравне-ния, анализ абсолютных и относительных величин, расчетно-конструктивный анализ.
Список используемых источников
1. Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Информации, 2001. № 1.С. 54-61.
3. Бурков В.К, Грацинский Е.В., Дзюбко СИ. и др. Модели и механизмы управления безопасностью. М.: 2001.
4. Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
5. Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
6. Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
7. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской конференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Бизнес-безопасность», 2001.
8. Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. .4° 4.
9. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. № 7. С. 44-48.
10. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
11. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30.
12. Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
13. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
14. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД России, 1997.-704 с.
15. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
16. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
17. Прокушева А.П. и др. Информационные технологии в коммерческой деятельности. М.: 2001.
18. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
19. Романец Ю.В. Тимофеев ПА. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999.
20. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
список литературы