Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 8
1.1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»……. 8
1.1.1. Общая характеристика и организационная структура предприятия 8
1.1.2. Управленческая модель предприятия 10
1.2. Задачи, решаемые при помощи информационной системы предприятия….. 12
1.2.1. Основные требования, предъявляемые к создаваемой системе 13
1.2.2. Аппаратное обеспечение информационной системы 15
1.2.3. Программное обеспечение информационной системы 17
1.2.4. Выбор программного обеспечения 18
1.2.5. Логическая организация сети на базе Windows Server 2012 21
1.3. Разработка структурной схемы корпоративной сети 23
1.3.1. Определение информационных потоков 23
1.3.2. Расчет пропускной способности канала, подключенного к Интернет……… 26
1.3.3. Описание структурной схемы ЛВС 31
1.3.4. Сетевое оборудование 33
1.3.5. Выбор сетевых протоколов 37
2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 39
2.1. Оценка ландшафта угроз 39
2.1.1. Увеличение поверхности атаки 41
2.1.2. Распространение и усложнение модели атаки 41
2.1.3. Сложность угроз и решений 42
2.2. Основные категории угроз 43
2.3. Определение рисков информационной безопасности 47
2.4. Программные средства защиты информации 52
2.4.1. Аутентификация пользователей 53
2.4.2. Авторизация пользователей 54
2.4.3. Система ограничения прав доступом 55
2.4.4. Использование антивирусного программного обеспечения 55
2.4.5. Применение программных брандмауэров и прокси-серверов 56
2.5. Защита локальной сети 57
2.5.1. Атаки на сетевые компоненты 58
2.5.2. Классификация сетевых атак согласно уровню воздействия (модель OSI)……………. …………………….61
2.5.3. Виды атак на активное сетевое оборудование 62
2.5.4. Методы обеспечения безопасности активного оборудования ЛВС 63
2.5.5. Рекомендации по обеспечению безопасности в ЛВС 67
2.5.6. Обеспечение безопасности беспроводного соединения 68
3. ТЕХНИКО – ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 70
3.1. Расчет надежности архитектуры информационной системы 70
3.2. Расчет экономической эффективности внедряемой информационной системы….. 71
ЗАКЛЮЧЕНИЕ 78
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80
ПРИЛОЖЕНИЯ 85
Выдержка из текста
ВВЕДЕНИЕ
В
2. веке важной составляющей социально-экономического развития общества стала информация. Развитие вычислительной техники и информационных технологий приводит тому, что понятие информация невозможно рассматривать безотносительно технических средств, которые используются для ее обработки [8]
.
Современная жизнь немыслима без информационных технологий [38].
На нас хлынул поток информации, который очень трудно осмыслить и обработать. Появляющиеся технологии меняют не только способы производства продуктов и услуг, но и создают новые возможности для реализации гражданских прав, самореализации личности, получения знаний, воспитания нового поколения и проведения досуга.
По прогнозам [39, 1-2]
• к концу 2018 года ежегодный мировой трафик достигнет 8.6 зеттабайт по сравнению с 3.1 зеттабайтами в 2013 году;
• к 2016 году количество устройств, подключённых к IP-сети, превысит население земного шара почти в три раза;
• к 2020 году к Интернету будет подключено
5. млрд. устройств.
Стремясь не отставать от темпов развития информационных технологий, меняются способы коммерческого, политического и социального взаимодействия. В недалеком будущем, Интернет станет базой для создания новых услуг и товаров.
Информационные технологии оказывают большое влияние на социальные и деловые отношения между людьми. Новые технологии позволяют создать мир, в котором стираются национальные границы, географические расстояния, физические ограничения.
Благодаря развитию инфокоммуникаций, мы становимся ближе друг другу. Информационные технологии способствуют единению людей разных наций и народностей. Каждый может внести свой вклад в то или иное дело.
Компьютерные сети изменили всевозможные способы взаимодействия. Взаимодействие посредством сетей способствует созданию международных сообществ, позволяющих участникам сети взаимодействовать независимо от их местонахождения или часового пояса, что существенно повышает возможности в различных областях.
В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5].
Вычислительные сети и информационные системы стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5].
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5].
Создаваемые автоматизированные системы должны быть доступны не только для процессов в периметре локальной вычислительной сети, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью становятся уязвимыми.
Вопросы безопасности и защиты информации Российской Федерации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4]
и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности информационных систем на основе ЛВС: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена
• недостаточной исследованностью взаимодействия отдельных аспектов создания автоматизированных систем на базе локальных вычислительных сетей (ЛВС) с вопросами обеспечения информационной безопасности;
• недостаточно полной исследованности выбора оптимальной модели управления доступом по отношению к ЛВС;
• отставанием уровня развития систем защиты информации от уровня развития информационных технологий;
• значительным расширением круга пользователей компьютеров и доступностью средств вычислительной техники;
• увеличением объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновением многочисленных уязвимостей программ и программных платформ;
• масштабным распространением глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появлением угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Информация превращается в стратегический ресурс, политический капитал, возможность влиять на многие события. Информационная безопасность является важным компонентом общей системы безопасности в условиях роста «киберпреступности» и расширением возможностей террористов в области по использованию современных информационных технологий для подготовки и осуществления террористических актов, особенно на объектах информационной инфраструктуры.
Предметом исследования данной работы являются процессы автоматизации в локальных вычислительных сетях, администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы деятельности организации, связанные с управлением и обеспечением безопасности и направленные на реализацию ее миссии и стратегии.
Основной целью исследования является попытка создать локальную вычислительную сеть оптимальной структуры, показать неразрывность процессов управления и обеспечения безопасности автоматизированной системы, провести анализ существующих средств управления доступом, построить наиболее эффективную модель обеспечения информационной безопасности локальной вычислительной сети.
Поставленная в работе цель обусловила решение следующих задач:
• определить топологию разрабатываемой ЛВС, программно – аппаратный состав технологического оборудования, обеспечивающего работоспособность информационной системы на базе ЛВС с точки зрения максимальной защищенности;
• произвести расчет стоимости оборудования и вычислительной техники;
• провести анализ и выбрать программное обеспечение, наилучшим образом поддерживающее работоспособность и безопасность ЛВС и информационной системы;
• определить основные угрозы информационной безопасности и предложить решения по минимизации риска их возникновения;
• рассчитать технико-экономические показатели и эффективность разработки проекта;
• разработать топологию ЛВС, позволяющую максимально повысить защищенность информационной системы.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014).
[Электронный документ].
URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ].
URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от
2. июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148567/#ixzz 3VlKQnisk
5. Федеральный закон от
2. июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
URL: http://base.garant.ru/12148555/#help
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Информатизация и электронное общество. [Электронный ресурс].
URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14226?page=6 (дата обращения
1. апреля 2014 г)
9. ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ].
URL:http://www.nuvis.com.ua/GOST_34.602-89_Inform.pdf (дата обращения
1. апреля 2014 г.)
10. Беленькая М.Н., Малиновский С.Т. , Яковенко Н.В. Администрирование в информационных системах. Учебное пособие для вузов. – М.: Горячая линия – Телеком. 2011. -400 с. : ил.
11. Конкурентные преимущества Windows Server 2012. [Электронный документ].
URL:http://brigo.ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения
1. апреля 2014 г.)
12. Касперский Endpoint Security. [Электронный документ].
URL: http://www.kaspersky.ru/business-security/endpoint-select (дата обращения
1. апреля 2014 г.)
13. Институт типовых решений. [Электронный документ].
URL: http://itrp.ru/content/company/public/hobbyt.php (дата обращения
1. апреля 2014 г.)
14. Преимущества Windows 8. [Электронный документ].
URL: http://chajnikam.ru/computer/298-7-prjeimushhjestv-windows-8.html (дата обращения
1. апреля 2014 г.)
15. Распределенная файловая система. [Электронный документ].
URL:https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения
1. апреля 2014 г.)
16. Создание сети предприятия. [Электронный документ].
URL: http://www.prolan.ru/ (дата обращения
1. апреля 2014 г.)
17. Описание технологии FastEthernet. [Электронный документ].
URL: http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link 3 (дата обращения
1. апреля 2014 г.)
18. Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина – М.: Интернет – Ун – Информ. технологий, 2005. – 304 с.
19. Марщрутизатор Cisco 1941. [Электронный документ].
URL:http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941-1941w.pdf (дата обращения
1. апреля 2014 г.)
20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ].
URL:http://www.cisco.com/web/RU/news/releases /txt/2014/01/012114b.html (дата обращения
1. апреля 2014 г.)
21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ].
URL:http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения
1. апреля 2014 г.)
22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)).
[Электронный документ].
URL: http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения
1. апреля 2014 г.)
23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ.com,
2. августа 2013 г. [Электронный документ].
URL:http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения
1. апреля 2014 г.)
24. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. – № 1. – 2008. – С. 72– 76.
25. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – № 2. – 2006. – С. 36– 41.
26. Коломоец Г.П. Организация компьютерных сетей: учебное пособие. – Запорожье. 2012. – 156 с.
27. Википедия. [Электронный документ].
URL: https://ru.wikipedia.org/wiki/уязвимость (дата обращения
1. апреля 2014 г.)
28. Жукова Е.Ф. Информационные технологии [Текст]:
- М.: ЮНИТИ, 2012.
29. Kaspersky Endpoint Security. [Электронный документ].
URL: http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2 (дата обращения
1. апреля 2014 г.)
30. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс].
URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения
3. ноября 2014 г.)
31. Безопасность VLAN. [Электронный документ].
URL: http://xgu.ru/wiki/Безопасность_VLAN (дата обращения
1. апреля 2014 г.)
32. Функция Port Security. [Электронный документ].
URL:http://xgu.ru/wiki/Port_security (дата обращения
1. апреля 2014 г.)
33. Улучшенная функция протокола связующего дерева — защита BPDU Portfast. [Электронный документ].
URL:http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения
1. апреля 2014 г.)
34. Средства информационной безопасности коммутаторов. [Электронный документ].
URL: http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения
1. апреля 2014 г.)
35. Голиков С.Е., Заморенов М.В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88).
-2013, 167 с.
36. Томашевский В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е.Г. Жданова. – М.: Бестселлер, 2003.
37. ОСТ 4.071.30. [Электронный документ].
URL: http://it-gost.ru/content/view/67/41
38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс].
URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения
1. апреля 2015 г.).
39. Cisco Forecast and Methodology, 2013– 2018. [Электронный ресурс].
URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения
1. апреля 2015 г.)
40. ISO/IEC 2382-1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс].
URL: http://standards.iso.org/ittf/licence.html (дата обращения
1. апреля 2014 г.)