Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Оглавление
Введение 3
Глава
1. Аналитический обзор 6
1.1 Основные понятия и термины 6
1.2 Классификация моделей безопасности 14
Глава
2. Постановка задачи и выбор инструментальных средств разработки 27
2.1 Требования к системе 27
2.2 Выбор языка программирования 29
2.3 Вспомогательные средства разработки 31
2.4 Использование сервера и базы данных 33
Глава
3. Описание разработанного ПО 36
3.1 Структура системы 36
3.2 Описание базы данных 38
3.3 Описание интерфейса 41
Заключение 47
Список используемой литературы 49
Приложение 52
Выдержка из текста
Введение
Выбор темы для дипломной работы был сделан по результатам анализа предприятия ТОО ВУППЭЙ, на котором производилась преддипломная практика. Информационная безопасность является неотъемлемой частью общей безопасности данного предприятия, и в этой части была найдена уязвимость. Инциденты случаются и с ними постоянно нужно бороться. Реагирование на инциденты информационной безопасности определяет качество работы отдела информационной безопасности в целом.
Актуальность темы обоснована, тем, что в последнее время проблема обеспечения информационной безопасности все чаще является предметом обсуждения не только в научных кругах, но и на политическом уровне. Совершенствование систем защиты всегда ведет к совершенствованию способностей злоумышленников, поэтому тема информационной безопасности будет актуальна всегда.
Актуальность проблемы информационной безопасности заключается в неограниченности возможных преступлений, наличии тенденции к росту числа преступлений в сфере информации, недостаточной разработанности ряда теоретических положений, связанных с информационной безопасностью.
Объектом исследования является информационная безопасность.
Предметом исследования являются инциденты информационной безопасности различной тяжести.
Цель работы – разработать программное решение для обеспечения своевременного реагирования на инциденты информационной безопасности в рамках организации TOO ВУППЭЙ.
Для достижения поставленной цели необходимо решить следующие задачи:
1) проанализировать литературу по данной теме исследования;
2) описать основные понятия и термины по данной теме исследования;
3) разработать требования к системе;
4) проанализировать существующие модели безопасности и выбрать наиболее подходящую для реализации системы соответственно требованиям;
5) выбрать инструментарий в соответствии с разработанными требованиями;
6) спроектировать систему ISIM (Information Security Incidents Management с англ. управление инцидентами информационной безопасности) и реализовать ее.
Практическая значимость работы заключается в своевременности реагирования на инциденты, осуществлении контроля над выполнением работы по устранению инцидентов, доступности инцидентов для анализа уязвимостей организации, осуществлении контроля над качеством работы сотрудников.
Система управления инцидентами информационной безопасности – это небольшой шаг к укреплению системы обеспечения информационной безопасности. Вообще, обеспечение безопасности это проблема комплексного характера, для ее решения необходимо сочетать законодательные, организационные и программно-технические меры и средства. Данная работа будет относиться к программно-техническим средствам. Она может использоваться как модуль для сложной системы, либо как отдельный продукт.
Тема информационной безопасности затрагивается в научных работах таких авторов, как Блинов А.М., Корнеев И.К., Макаренко С.И., Белов Е.Б., Лось В.П., Малюк А.А., Завгородний В.И., Девянин Л.Н., ЦирловВ.Л.. В их работах рассматриваются понятия безопасности, угрозы информации, а также важность и сложность проблем информационной безопасности, подходы к анализу таких проблем, модели и методы оценки уязвимости информации. Однако, мало внимания уделяется инцидентам и способам организации реагирования на них.
Список использованной литературы
Список используемой литературы
1. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А., Основы информационной безопасности: Учебное пособие для вузов – М.: Горячая линия – Телеком, 2006. – 544с.
2. Блинов А.М., Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
3. Девянин Л.Н., Михальский О.О.,.Правиков Д.И, Щербаков А.Ю., Теоретические основы компьютерной безопасности: Учебное пособие для вузов – М.: Радио и связь, 2000. – 192 с.
4. Завгородний В.И., Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. – 264с.
5. Кирилова Г.И., Информатика для юристов: Учебное пособие, Казань, 2010. – 85с.
6. Корнеев И.К., Степанов Е.А., Защита информации в офисе: Учебник. – М.: Проспект, 2008. – 336с.
7. Макаренко С.И., Информационная безопасность: учебное пособие для студентов вузов – Ставрополь: СФ МГГУ им. М.А. Шолохова, 2009. – 327с.
8. Малюк А.А., Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов – М.: Горячая линия – Телеком, 2004. – 280с.
9. Мельников В.П., Клейменов С.А., Петраков А.М., Информационная безопасность и защита информации: Учебное пособие для студентов высших учебных заведений, Академия, 2008. – 336 с.
10. Сычев Ю.Н., Основы информационной безопасности: Учебно-практическое пособие. – М.: ЕАОИ, 2007. – 300с.
11. Цирлов В.Л., Основы информационной безопасности автоматизированных систем: краткий курс, Издательство «Феникс», 2008. – 173с.
12. Ярочкин В.И., Информационная безопасность: Учебник для студентов вузов. – М: Академический проект; Гадеамус, 2-е изд. – 2004. – 544с.
13. Apache. Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/Apache (дата обращения: 14.10.2014).
14. CSS. Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/CSS (дата обращения: 14.10.2014).
15. HTML. Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/HTML (дата обращения: 14.10.2014).
16. jQuery. [Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/JQuery (дата обращения: 14.10.2014).
17. Model-View-Controller. [Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/Model-View-Controller (дата обращения: 20.10.2014).
18. PHP. [Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/PHP (дата обращения: 14.10.2014).
19. Twitter Bootstrap. [Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/Twitter_Bootstrap (дата обращения: 20.10.2014).
20. Актуальность проблемы обеспечение безопасности информационных технологий. [Электронный ресурс].
Режим доступа: http://asher.ru/security/book/itsi/01 (дата обращения: 10.10.2014).
21. Аутентификация. [Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/Аутентификация (дата обращения: 14.10.2014).
22. Все о фреймворке Kohana. [Электронный ресурс].
Режим доступа: http://kohanaframework.su/ (дата обращения: 20.10.2014).
23. Голов А., Реагирование на инциденты информационной безопасности. [Электронный ресурс].
Режим доступа: http://www.topsbi.ru/default.asp?artID=807 (дата обращения: 18.10.2014).
24. Идентификация (информационные системы).
[Электронный ресурс].
Режим доступа: https://ru.wikipedia.org/wiki/Идентификация_(информационные_системы) (дата обращения: 14.10.2014).
25. Информационная безопасность как системный феномен. [Электронный ресурс].
Режим доступа: http://www.iso 27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/informacionnaya-bezopasnost-kak-sistemnyi-fenomen (дата обращения: 18.10.2014).
26. Куканова Н., Управление инцидентами информационной безопасности. [Электронный ресурс].
Режим доступа: http://new.dsec.ru/ipm-research-center/article/information_security_incident_management/ (дата обращения: 19.10.2014).
27. Лекция: Информационная безопасность. [Электронный ресурс].
Режим доступа: http://www.chemisk.narod.ru/html/ib 01.html #A1.3 (дата обращения: 10.10.2014).
28. Правила занесения “Багов” в багтрекер. [Электронный ресурс].
Режим доступа: http://blog.maxt.co/?p=265 (дата обращения: 21.10.2014).
29. Работа с инцидентами информационной безопасности. [Электронный ресурс].
Режим доступа: http://habrahabr.ru/post/154405/ (дата обращения: 19.10.2014).
30. Управление инцидентами. [Электронный ресурс].
Режим доступа: http://www.iso 27000.ru/chitalnyi-zai/upravlenie-incidentami-informacionnoi-bezopasnosti (дата обращения: 18.10.2014).