Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 3
1. Анализ технологий обеспечения контроля валидности объектов 5
1.1. Общая характеристика компонент систем контроля управления доступом 5
1.2. Характеристика аппаратной части СКУД 8
1.3. Общая характеристика архитектуры СКУД 10
1.4. Анализ бизнес-процессов управления СКУД 13
2. Разработка структуры системы контроля валидности 18
2.1. Общая характеристика организации 18
2.2. Архитектура системы контроля валидности 22
3. Разработка алгоритма работы промежуточного сервера 28
4. Разработка программного обеспечения для сервера 31
5. Разработка алгоритма работы терминала сбора данных 34
6. Разработка программного обеспечения для терминала сбора данных 45
7.Пользовательская документация 51
Заключение 55
Список использованных источников 58
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ технологий работы СКУД, методы сравнения, включенного наблюдения.
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Повышение качества и эффективности разрабатываемых систем, сокращение сроков проектирования, затрат на их разработку и внедрение являются важнейшими задачами в данное время, что определяет актуальность темы работы.Целью данной работы является анализ оборудования систем контроля доступа, применяемые в гостиницах.Объектом исследования является системы контроля доступа гостиниц.
Выбор данной темы является очень актуальным, а ее значение в современном мире- очень высоким, так-как многие организации и предприятия заинтересованы в обеспечении безопасности и осуществлении контроля доступа к помещениям на своих территориях.Цель исследования – провести оценку качества систем контроля доступа на основе поведенческой биометрии.
3. Разработка комплексной системы защиты коммерческой информации, включающую разработку системы разграничения доступа, организационных мер, а так же инженерно-технических решений, направленных на повышение уровня информационной безопасности.
Увеличение интереса к системам контроля и управления доступом объясняется еще и тем, что существование подобной системы важно для обеспечения эффективной работы предприятия. «Контроль не только существенно повышает уровень безопасности, но и позволяет оперативно реагировать на поведение персонала и посетителей. Также важной задачей для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые конфигурации из стандартных блоков, учитывая все особенности предприятия» [20, с.13].
Целью работы является разработка общих рекомендаций по обеспечению защиты информации в локальных сетях и создание типового пакета документов по недопущению несанкционированного доступа к служебной информации.
Основной целью дипломной работы является рассмотрение программных средств защиты информации кредитных организаций, осуществляемых компанией ООО «Дар Торг», и внесение предложений по их совершенствованию.
Внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирование в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа.Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В.Цель исследования выпускной квалификационной работы — разработать систему защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.
Список использованных источников
1. Особенности решений СКУД для небольшой организации. [Электронный ресурс].
Режим доступа: http://www.secuteck.ru/articles 2/sys_ogr_dost/obzor-reshenii-skyd-dlya-nebolshogo-ofisa
3. СКУД – что это такое и как это работает. [Электронный ресурс].
Режим доступа: http://www.rikod.spb.ru/rus/control/accеss/
4. Системы контроля управлении доступом. [Электронный ресурс].
Режим доступа: http://www.ltdtriumf.ru/sеrvicеs/accеss-control-systеm/
5. Биометрические СКУД. [Электронный ресурс].
Режим доступа: http:// anvizbiomеtric.ru / shop / sistеmy-kontrolia-i-upravlеniia- dostupom /biomеtrichеskiе-zamki /anviz-l 100-II/
6. СКУД «Лавина». [Электронный ресурс].
Режим доступа: http://www.skud-ip.ru/about/
7. Грибунин В.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
8. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
9. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.
10. Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.
11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
12. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. — 264 с.
13. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям «Прикладная информатика (по обл.)», «Менеджмент орг.», «Гос. и муницип. упр.»]
/А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
14. Информатика: [учеб. для вузов по специальности «Прикладная информатика (по обл.)» и др. экон. специальностям]
/А. Н. Гуда [и др.]
; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
15. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и другим экономическим специальностям /[В. В. Трофимов и др.]
; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
16. Корнеев, И.К. Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.
17. Максименко, В.Н. Защита информации в сетях сотовой подвижной связи/ В.Н. Максименко, В.В.Афанасьев, Н.В.Волков – М.: Горячая Линия — Телеком, 2007. – 360 с.
18. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия — Телеком, 2011. – 146 с.
19. Малюк, А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк – М.: Горячая Линия — Телеком, 2004. – 280 с.
20. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2012. — 432 c.
21. Петраков, А.В. Основы практической защиты информации. Учебное пособие/ А.В.Петраков – М.: Солон-Пресс, 2005. – 384 с.
22. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2012. — 296 c.
23. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
24. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010. — 277 c.
25. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010. — 277 c.
26. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
27. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.
28. Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.
29. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.
список литературы