Пример готовой дипломной работы по предмету: Информационные технологии
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 8
1.1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»……. 8
1.1.1. Общая характеристика и организационная структура предприятия 8
1.1.2. Управленческая модель предприятия 10
1.2. Задачи, решаемые при помощи информационной системы предприятия….. 12
1.2.1. Основные требования, предъявляемые к создаваемой системе 13
1.2.2. Аппаратное обеспечение информационной системы 15
1.2.3. Программное обеспечение информационной системы 17
1.2.4. Выбор программного обеспечения 18
1.2.5. Логическая организация сети на базе Windows Server 2012 21
1.3. Разработка структурной схемы корпоративной сети 23
1.3.1. Определение информационных потоков 23
1.3.2. Расчет пропускной способности канала, подключенного к Интернет……… 26
1.3.3. Описание структурной схемы ЛВС 31
1.3.4. Сетевое оборудование 33
1.3.5. Выбор сетевых протоколов 37
2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 39
2.1. Оценка ландшафта угроз 39
2.1.1. Увеличение поверхности атаки 41
2.1.2. Распространение и усложнение модели атаки 41
2.1.3. Сложность угроз и решений 42
2.2. Основные категории угроз 43
2.3. Определение рисков информационной безопасности 47
2.4. Программные средства защиты информации 52
2.4.1. Аутентификация пользователей 53
2.4.2. Авторизация пользователей 54
2.4.3. Система ограничения прав доступом 55
2.4.4. Использование антивирусного программного обеспечения 55
2.4.5. Применение программных брандмауэров и прокси-серверов 56
2.5. Защита локальной сети 57
2.5.1. Атаки на сетевые компоненты 58
2.5.2. Классификация сетевых атак согласно уровню воздействия (модель OSI)……………. …………………….61
2.5.3. Виды атак на активное сетевое оборудование 62
2.5.4. Методы обеспечения безопасности активного оборудования ЛВС 63
2.5.5. Рекомендации по обеспечению безопасности в ЛВС 67
2.5.6. Обеспечение безопасности беспроводного соединения 68
3. ТЕХНИКО – ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 70
3.1. Расчет надежности архитектуры информационной системы 70
3.2. Расчет экономической эффективности внедряемой информационной системы….. 71
ЗАКЛЮЧЕНИЕ 78
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80
ПРИЛОЖЕНИЯ 85
Содержание
Выдержка из текста
Компьютерные сети изменили всевозможные способы взаимодействия. Взаимодействие посредством сетей способствует созданию международных сообществ, позволяющих участникам сети взаимодействовать независимо от их местонахождения или часового пояса, что существенно повышает возможности в различных областях.
История баз данных в узком смысле рассматривает базы данных в традиционном (современном) понимании. Эта история начинается с 1955 года, когда появилось программируемое оборудование обработки записей. Программное обеспечение этого времени поддерживало модель обработки записей на основе файлов. Для хранения данных использовались перфокарты.
отсутствует
В данной работе будет произведен анализ нормативно-правовой базы по защите врачебной тайны, рассмотрены основные угрозы, связанные с врачебной тайной, а так же даны рекомендации по выбору организационных и технических мер защиты врачебной тайны.
подробнейшие ответы на экзаменационные вопросы
Задачи дипломной работы: Анализ особенностей языка UML и специфики проектирования информационных систем.
VBA, этот язык достаточно прост в работе и на нем можно создавать полноценные программы для работы предприятий. Данная система будет находиться в файле MicrosoftExcelс потдержкой макросов, поэтому БД будут храниться в таблицах Excel, это дает возможность переносить данную систему с различных съемных носителей без потери внесенных данных.
Чтобы этого не произошло, используются различные креативные разработки и оригинальные технологии, разрабатываемые агентствами или консалтинговыми фирмами.Актуальность данной темы обусловлена значимостью изучения специальных акций, как способа создания поводов для СМИ.Целью данной работы заключается в изучении организации специальных акций.
Целью данной выпускной квалификационной работы является разработка рекомендаций по применению наиболее эффективной методики анализа и оценки рисков информационной безопасности в организации ОАО «.Для достижения поставленной цели требуется решение следующих задач:• разработка предложений по модернизации системы защиты информации на предприятии.
Без введения
Большинство российских и зарубежных авторов, труды которых использованы для реализации задач данной работы, дают общую оценку применяемым подходам в работе с электронными стандартами. При этом, несмотря на высокую степень изученности информационных технологий, недостаточно полно рассмотрены прикладные вопросы внедрения таких технологий в условиях крупных авиационных компаний в России.
Информирование об отклонениях или несвоевременности планирования путем автоматизации решения рассматриваемой задачи позволяет оперативно выявлять причины дефицита или перепроизводства и своевременно принимать необходимые меры по устранению срывов поставок и затоваренности производства.Автоматизированный учет должен осуществляться посредством СУБД на основе данных, содержащихся в договорах и утвержденных планах производства цехов.Цель настоящей курсовой работы – создание информационной системы для хранения, анализа и обработки информации применяемой для учета готовой продукции.
По определению И.М. Дзялошинского, информационное пространство «это пространство информационных отношений, создаваемое взаимодействующими по поводу информации субъектами, но вместе с тем имеющее свое особое (системное) качество, отсутствующее в самих субъектах» »[2; 109].
Для безопасной передачи информации через телефонную линию, необходимо создать систему защиты и обнаружения проникновений в линию связи. Объектом исследования является телефонная сеть в АКТ(ф)СПБГУТ.
Для единиц информации вводится ряд свойств, таких, как имя, значение, структура, операции над названными свойствами, ограничения и методы представления значений. Моделирование внешних представлений экономической информации опирается на анализ экономических показателей. Моделирование представлений информации в ЭИС на концептуальном уровне ……..
Сфера применения новых информационных технологий на базе ПК и развитых средств коммуникаций очень обширна, она включает различные аспекты, начиная от обеспечения простейших функций служебной переписки до системного анализа и поддержки сложных задач принятия решений. Персональные компьютеры, лазерная и оптическая техника, средства массовой информации и различного вида коммуникации, включая спутниковую связь, позволяют учреждениям, предприятиям, фирмам, организациям, и трудовым коллективам и отдельным специалистам получать в нужное время в полном объеме всю необходимую информацию для реализации своих професиональных, образовательных, культурных и даже бытовых интересов.Цель данной работы изучить автоматизированные системы управления предприятием.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014).
[Электронный документ].
URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ].
URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от
2. июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148567/#ixzz 3VlKQnisk
5. Федеральный закон от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148555/#help
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Информатизация и электронное общество. [Электронный ресурс].
URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14226?page=6 (дата обращения
1. апреля 2014 г)
9. ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ].
URL:http://www.nuvis.com.ua/GOST_34.602-89_Inform.pdf (дата обращения
1. апреля 2014 г.)
10. Беленькая М.Н., Малиновский С.Т. , Яковенко Н.В. Администрирование в информационных системах. Учебное пособие для вузов. – М.: Горячая линия – Телеком. 2011. -400 с. : ил.
11. Конкурентные преимущества Windows Server 2012. [Электронный документ].
URL:http://brigo.ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения
1. апреля 2014 г.)
12. Касперский Endpoint Security. [Электронный документ].
URL: http://www.kaspersky.ru/business-security/endpoint-select (дата обращения
1. апреля 2014 г.)
13. Институт типовых решений. [Электронный документ].
URL: http://itrp.ru/content/company/public/hobbyt.php (дата обращения
1. апреля 2014 г.)
14. Преимущества Windows 8. [Электронный документ].
URL: http://chajnikam.ru/computer/298-7-prjeimushhjestv-windows-8.html (дата обращения
1. апреля 2014 г.)
15. Распределенная файловая система. [Электронный документ].
URL:https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения
1. апреля 2014 г.)
16. Создание сети предприятия. [Электронный документ].
URL: http://www.prolan.ru/ (дата обращения
1. апреля 2014 г.)
17. Описание технологии FastEthernet. [Электронный документ].
URL: http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link 3 (дата обращения
1. апреля 2014 г.)
18. Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина – М.: Интернет – Ун – Информ. технологий, 2005. – 304 с.
19. Марщрутизатор Cisco 1941. [Электронный документ].
URL:http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941-1941w.pdf (дата обращения
1. апреля 2014 г.)
20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ].
URL:http://www.cisco.com/web/RU/news/releases /txt/2014/01/012114b.html (дата обращения
1. апреля 2014 г.)
21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ].
URL:http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения
1. апреля 2014 г.)
22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)).
[Электронный документ].
URL: http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения
1. апреля 2014 г.)
23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ.com,
2. августа 2013 г. [Электронный документ].
URL:http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения
1. апреля 2014 г.)
24. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. – № 1. – 2008. – С. 72– 76.
25. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – № 2. – 2006. – С. 36– 41.
26. Коломоец Г.П. Организация компьютерных сетей: учебное пособие. – Запорожье. 2012. – 156 с.
27. Википедия. [Электронный документ].
URL: https://ru.wikipedia.org/wiki/уязвимость (дата обращения
1. апреля 2014 г.)
28. Жукова Е.Ф. Информационные технологии [Текст]:
- М.: ЮНИТИ, 2012.
29. Kaspersky Endpoint Security. [Электронный документ].
URL: http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2 (дата обращения
1. апреля 2014 г.)
30. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс].
URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения
3. ноября 2014 г.)
31. Безопасность VLAN. [Электронный документ].
URL: http://xgu.ru/wiki/Безопасность_VLAN (дата обращения
1. апреля 2014 г.)
32. Функция Port Security. [Электронный документ].
URL:http://xgu.ru/wiki/Port_security (дата обращения
1. апреля 2014 г.)
33. Улучшенная функция протокола связующего дерева — защита BPDU Portfast. [Электронный документ].
URL:http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения
1. апреля 2014 г.)
34. Средства информационной безопасности коммутаторов. [Электронный документ].
URL: http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения
1. апреля 2014 г.)
35. Голиков С.Е., Заморенов М.В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88).
-2013, 167 с.
36. Томашевский В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е.Г. Жданова. – М.: Бестселлер, 2003.
37. ОСТ 4.071.30. [Электронный документ].
URL: http://it-gost.ru/content/view/67/41
38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс].
URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения
1. апреля 2015 г.).
39. Cisco Forecast and Methodology, 2013– 2018. [Электронный ресурс].
URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения
1. апреля 2015 г.)
40. ISO/IEC 2382-1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс].
URL: http://standards.iso.org/ittf/licence.html (дата обращения
1. апреля 2014 г.)
список литературы