Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
Введение 3
1.Назначение и цели автоматизированной системы защиты информации 6
1.1. Анализ нормативных документов в области защиты информации 6
1.2. Общие положения классификации систем защиты информации 15
1.3.Описание целей и задач проектирования 23
2.Описание предметной области 25
2.1. Общая характеристика предприятия 25
2.2. Характеристика структуры автоматизированной системы ООО «Траскон Текнолоджи» 29
2.3. Анализ системы информационной безопасности ООО «Траскон Текнолоджи» 37
2.4. Существующая технология авторизации и аутентификации в условиях «Траскон Текнолоджи» 44
3. Проектная часть 47
3.1. Внедрение системы аутентификации с использованием электронных ключей 47
3.2. Совершенствование системы авторизации и аутентификации с использованием КСЗИ «Панцирь-К» 54
Заключение 60
Список использованных источников 62
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Цель дипломного исследования – разработка способа обнаружения конфликтов в комплексе программных средств защиты информации КС и рекомендаций по уменьшению трудоемкости обнаружения конфликтов системными администраторами ЗАО СКБ "Хроматэк", а также экономическое обоснование созданного проекта.
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Для достижения необходимого результата необходимо изменить деятельность Help Desk по управлению услугами, путем внедрения новых процессов на основании методологии ITIL ( IT Infrastructure Library — библиотека инфраструктуры информационных технологий).
Это непростая задача и она требует для изменений выделения необходимых административных и материальных ресурсов со стороны руководства РайффайзенБанка.
В качестве методологии и основных методов исследования сложных систем информационного обслуживания приняты: современная концепция управления сервисом, предложенная одним из ведущих на мировом рынке интеграторов информационных систем Hewlett Packard и методы управления основными ИТ услугами информационных сетей разветвленной структуры ITIL (Information Technology Infrastructure Library) — библиотеки передового опыта в области управления информационными технологиями, которые успешно используются в крупнейших государственных и частных организациях и корпорациях, развивающихся по принципу сетевой экономики и осуществляющих трансграничную деятельность.
Создаются необходимые условия для воздействия граждан на принятие политических решений, для контроля ими своих выборных представителей, высказывания своего мнения в режиме он-лайн.
Стоит отметить, что на сегодняшний день уже существуют некоторые исследования в этом направлении, представленные как в зарубежных рабо-тах, так и российских. Теоретическую базу формируют работы таких исследователей, как представители крупных консалтинговых компаний, как Price Waterhouse Coopers (PWC), McKinsey, — Nick Jones, Ian Elliot, James Manyika и другие, отчетами которых апеллируют на сегодняшний день на крупнейших конференциях по Большим Данным. А также отечественные исследования, например, в работах представителей НИУ ВШЭ и РАНХиГС, среди которых, в частности, следует отметить С.И. Неделько, В.В. Радаева, В.Н. Южакова, Е.М. Стырина и С.М. Плаксина. Однако большинство из них делают акцент на достаточно абстрактных информационных системах, не предлагая конкретные технологии и решения, по итогам исследования реального положения в стране и анализа реальных данных.
Следует отметить серьезные изменения в подходе к идентификации и классификации продовольственных товаров, предусмотренные в ТК ТС по отношению к положениям Таможенного кодекса Российской Федерации (ТК РФ).
Степень разработанности темы исследования. Исследованию проблем и перспектив развития сотрудничества Казахстана и Китая в топливно-энергетическом комплексе посвящены труды таких отечественных ученых, среди которых К.Ч. Акберов, Е.Л. Александров, Г.П. Бутко А.В. Гордон, Л.А. Гущина, А.А. Киреев, О.В. Кучук, С.Г. Лузянин, В.Ю. Максимов, Ф.Р. Миришли, П.М. Мозиас, Н.А. Нартов, Ю.А. Никитина, В.К. Поспелов, В.П. Ранчинский, Б.М. Смитиенко, В.М. Хлыпалов, Н.Ф. Чеботарев, Л.С. Шаховская др.
В решении задачи мы будем использовать систему программ для автоматизации различных областей экономической деятельности 1С:Предприятие, версии 8.3.
Список использованных источников
1. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
6. Демин, Ю.М. Делопроизводство, подготовка служебных документов — С-Пб, 2003. – 201 с.
7. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
8. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
9. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. — 264 с.
10. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия — Телеком, 2005. – 176 с.
11. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
12. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
13. Кузьмин, И. Внимание! Сведения конфиденциальные // Российская юстиция. 2002 — 4
14. Куракин П.В. Контроль защиты информации // Кадровое дело. 2003 — 9
15. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2007. – 360 с.
16. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
17. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004. – 280 с.
18. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
19. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
20. Ситникова, Е. Дисциплинарная ответственность работника // Кадровое дело. 2003 — 1
21. Степанов, Е. Защита информации при работе с ЭВМ // Кадровое дело. 2001 — 2
22. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
23. Трудовой кодекс Российской Федерации: федер. закон от
3. дек. 2001 г. № 197-ФЗ (ред. от 30.12.2006)//СЗРФ.— 2002.—№ 1 (ч. 1).
—Ст. 3
24. Федоров А. В. Проектирование информационных систем. М.: Финансы и статистика, 2003.
25. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
26. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
27. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
список литературы