Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Список использованных сокращений ……………………………….. 5
Введение………………………………………………………. 6
1. Аналитическая часть…………………………………………… 8
1.1 Анализ проблемы обеспечения информационной безопасности сетей
передачи данных ……………………………………………….. 8
1.2 Возможности существующих систем по защите информации …………… 8
1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите
информации …………………………………………………… 9
1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите
информации ………………………………………………………… 11
1.2.3 Анализ комплекса "ШИП", и его возможностей по защите
информации ……………………………………………………… 13
1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите информации … 15
1.2.5 Анализ технологии “Дионис”, и её возможностей по защите
информации ……………………………………………………… 20
1.3 Выводы ………………………………………………….. 28
2. Проектная часть ………………………………………………….. 30
2.1 Назначение и основные требования предъявляемые к разрабатываемой
ЛВС ……………………………………………………………….. 30
2.2 Концептуальная модель защиты информации в IT компании ………….. 33
2.3 Предложения по организации системы защиты сети IT компании …… 35
3. Экономическая часть ……………………………………………. 39
3.1 Оценка временных задержек и загруженности разрабатываемой сети 39
3.2 Выводы ………………………………………………………. 53
Заключение ……………………………………………………… 55
Список использованных источников …………………………………. 57
Выдержка из текста
В связи с существованием такой угрозы были созданы международ-
ные и национальные организации, комиссии и исследовательские группы
по вопросам безопасности (CERT, NCSA, NASIRC, ASSIST и др., в России
- ФСТЭК).
Сформировался новый раздел в области информационных тех-
нологий — информационная безопасность. Появилось большое количество
публикаций и изданий различного характера, посвященных вопросам ин-
формационной безопасности. Появилось также множество производите-
лей, предлагающих те или иные программно-аппаратные решения для уси-
ления защиты от НСД. Между тем, всеми признанных общих стандартов,
технологий и подходов в данной области пока еще нет.
При построении территориально распределенных сетей передачи
данных применение открытых существующих каналов связи (например,
сеть Internet) более выгодно, чем построение сетей с помощью выделенных
каналов связи. Но это требует использование средств защиты информации,
передаваемой по открытым каналам.
Список использованной литературы
1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург, Питер, 2001г. — 672с
2. Галатенко В.А. "Информационная безопасность"
- Открытые системы, 2010 г.
3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне. PCWeek/RE, 2012.
4. Герасименко В.А. Защита информации в АСОД. — М.: Энерго- атомиздат, 1994.
5.Хинчин А.Я. Работы по математической теории массового обслуживания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.
6.Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть
2. Средства анализа информационных потоков"
- Защита информации. Конфидент, 2003г.
7. Материалы рабочей группы IP Security Protocol(http://ietf.org/html.charters/ipsec-charter.html ).
8.Материалы рабочей группы IPng (http://ietf.org/html.charters/ipngwg-charter.html ).
9.Осоветский Л. Построение средств межсетевой защиты информации.- НТЦ КИТ, 2010.
10. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», Москва, Эком, 2001г. — 312с.
11.Нанс Б.Рофаэль В. «Компьютерные сети.» – Москва: Редакция БИНОМ, 1996г.
12.Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» – BHV–Киев, 2007г.
13. Тиуду К.А. «Надежность, контроль и диагностика вычислительных машин и систем», Учебное пособие для вузов, М, Высшая шко-
ла,1998г. — 216с.