Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Список использованных сокращений ……………………………………………………… 5
Введение ………………………………………………………………………………………………… 6
1. Аналитическая часть ………………………………………………………………………….. 8
1.1 Анализ проблемы обеспечения информационной безопасности сетей
передачи данных ……………………………………………………………………………………. 8
1.2 Возможности существующих систем по защите информации …………… 8
1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите
информации …………………………………………………………………………………………… 9
1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите
информации …………………………………………………………………………………………. 11
1.2.3 Анализ комплекса "ШИП", и его возможностей по защите
информации …………………………………………………………………………………………. 13
1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите
информации …………………………………………………………………………………………. 15
1.2.5 Анализ технологии “Дионис”, и её возможностей по защите
информации …………………………………………………………………………………………. 20
1.3 Выводы ………………………………………………………………………………………….. 28
2. Проектная часть ………………………………………………………………………………. 30
2.1 Назначение и основные требования предъявляемые к разрабатываемой
ЛВС ……………………………………………………………………………………………………… 30
2.2 Концептуальная модель защиты информации в IT компании ………….. 33
2.3 Предложения по организации системы защиты сети IT компании …… 35
3. Экономическая часть ……………………………………………………………………….. 39
3.1 Оценка временных задержек и загруженности разрабатываемой сети 39
3.2 Выводы ………………………………………………………………………………………….. 53
Заключение ………………………………………………………………………………………….. 55
Список использованных источников …………………………………………………….. 57
Выдержка из текста
Одним из немаловажных вопросов при проектировании корпора-
тивной сети является вопрос защиты информации. В ЛВС много уязвимых
мест и эффективная тактика защиты должна определяться индивидуально
для конкретных конфигураций. Самый серьезный недостаток — это низкий
уровень защиты информационных и вычислительных ресурсов от несанк-
ционированного доступа к ним. А, ведь, в сети компании хранятся боль-
шие массивы конфиденциальной информации. С помощью несанкциони-
рованного доступа можно не только получить информацию, исказить ее
или сделать недоступной для легальных пользователей, но еще и вывести
из строя целые компьютерные системы или дезорганизовать работу круп-
ной сети. Причем подобные попытки злоумышленников зачастую удачны,
а их общее количество неукоснительно растет.
Список использованной литературы
1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург,
Питер, 2001г. — 672с
2. Галатенко В.А. "Информационная безопасность"
- Открытые
системы, 2010 г.
3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне.
PCWeek/RE, 2012.
4. Герасименко В.А. Защита информации в АСОД. — М.: Энерго-
атомиздат, 1994.
5. Хинчин А.Я. Работы по математической теории массового об-
служивания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.
6. Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенно-
сти информационных систем. Часть
2. Средства анализа информационных
потоков"
- Защита информации. Конфидент, 2003г.