Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ВВЕДЕНИЕ 3
Глава
1. Теоретические вопросы информационной безопасности на предприятии 7
1.1 Политика информационной безопасности 8
1.1.1 Факторы, определяющие эффективность политики безопасности 11
1.1.2 Жизненный цикл политики безопасности 12
1.1.3 Рекомендации по разработке и внедрению эффективных политик 13
1.1.4 Оценка риска 15
Глава
2. Практическая разработка системы безопасности ЧЗПСН 16
2.1 Описание отделов предприятия 16
2.2 Описание территории ЧЗПСН 21
2.3 Освещение 26
2.4 Необходимые меры для усовершенствования защиты периметра 33
2.5 Общая характеристика политики информационной безопасности объектов 38
2.5.1 Основные технологии и преимущества 39
2.5.2 Использование сенсорных сетей 40
2.5.3 Основные характеристики ZigBee 41
2.5.4 Архитектура стека протоколов ZigBee 43
2.5.5 Принцип работы протокола канального уровня 45
2.5.6 Общие сведения о технологии ZigBee 48
2.5.7 Техническая реализация радио и сенсорных устройств 52
2.5.8 Сенсорные и радиоустройства ZigBee 64
2.5.9 Охранные датчики 69
Глава
3. Расчет затрат и окупаемости 76
Глава
4. Охрана труда и техника безопасности 80
4.1 Характеристика возможных нарушителей 80
4.2 Основные характеристики нарушителей и их классификация 83
4.3 Категорирование объекта 87
4.4 Охрана периметра 89
4.5 Анализ и оценка рисков на предприятии 92
ЗАКЛЮЧЕНИЕ 94
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 95
Выдержка из текста
Актуальность работы состоит в том, что защита информации в современных информационных системах находятся в центре внимания уже больше тридцати лет. За это время достигнуты серьезные результаты как теоретического, так и практического плана. Разработано много методик и концепций, программных и аппаратных решений, нашедших подтверждения эффективности на практике. О теоретических достижениях в изучении проблем защиты говорит тот факт, что к настоящему времени опубликовано значительное количество книг и монографий, издается ряд специализированных журналов, а количество статей посвященных защите информации исчисляется сотнями.
Целью работы является повышение информационной безопасности и обеспечение мониторинга объектов на основе использования беспроводных технологий передачи сигналов телеметрии. Для достижения цели необходимо решить ряд задач:
- проанализировать методы информационной безопасности предприятий и офисов;
- рассмотреть инженерно-технические методы и средства обеспечения безопасности объектов предприятий и офисов;
- провести анализ технологий беспроводных систем обеспечения информационной безопасности;
- провести анализ технических характеристик и возможностей системы ZigBee;
- разработать рекомендаций по использованию системы ZigBee для информационной безопасности объектов.
Список использованной литературы
1. Защита информации на основе международных стандартов [электронный ресурс].
– Режим доступа: http://www.globaltrust.ru/
2. Сапельников, В. Системы и оборудование охраны периметров: часть / Е. Дука // Системы безопасности. – 2003. — № 5. – С. 14-16
3. Как построить систему защиты периметра? [электронный ресурс].
– Режим доступа: http://www.v 1electronics.ru/kak-postroit-sistemu-zashiti-perimetra
4. Сколько стоит периметр? [электронный ресурс].
– Режим доступа:
- http://www.bre.ru/security/5610.html
5. Вахлаков, В. Инженерные сооружения и средства как составная часть системы охраны периметра // Мир и безопасность. – 2004. — № 3. – С. 19-21
6. Вишняков, С. М. Функциональная опасность, безопасность и значимость объектов // Системы безопасности. – 2006. — № 2. С. 29-32
7. Звежинский С. Проблема выбора периметровых средств обнаружения: часть 2 // БДИ. – 2002. — № 5. С. 48-52
8. Дука, Е. Системы и оборудование охраны периметров: часть 2 // Системы безопасности. – 2003. — № 6. – С. 13-16
9. РД 78.36.003-2002. Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств. – Введ. 6-11-2002 – М. : НИЦ «Охрана», 2002
10. ГОСТ Р 50776-95. Системы тревожной сигнализации. Часть
1. Общение требования. Раздел 4. – Введ. 01-01-1996 – М. : Госстандарт России, 1995
11. ZigBee Specification. ZigBee Alliance, 2006.
12. IEEE TG 15.4. Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), IEEE standard for Information Technology, IEEE-SA Standards Board, 2003
13. Kevin Fall, Kannan Varadhan, and the VINT project. «The ns manual», 2001
14. 2.4 GHz IEEE 802.15.4 / ZigBee-ready RF Transceiver CC2422 Data Sheet, 2005.
15. Официальный сайт ZigBee Alliance [электронный ресурс].
– Режим доступа: http://www.zigbee.org/
16. Стандарты беспроводных сетей [электронный ресурс].
– Режим доступа: http://grouper.ieee.org/groups/802/15/pub/TG4.html
17. Продукты на основе технологии ZigBee [электронный ресурс].
– Режим доступа: www.freescale.com/zigbee
18. Вахлаков, В. Инженерные сооружения и средства как составная часть системы охраны периметра // Мир и безопасность. – 2004. — № 3. – С. 19-21
19. Вишняков, С. М. Построение системы защиты и охраны периметра в СКБ // Системы безопасности. – 2013. — № 3. С. 27-36
20. РД 78.36.006. Выбор и применение технических средств охранной, тревожной сигнализации и средств инженерно-технической укрепленности для оборудования объектов. – Введ. 21-12-2014 – М. : НИЦ «Охрана», 2005
21. Д 78.36.003-2002. Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств. – Введ. 06-11-2012 – М. : НИЦ «Охрана», 2002.
22. Охрана периметров промышленных объектов [электронный ресурс].
– Режим доступа: http://www.bre.ru/security/16469.html