Пример готовой дипломной работы по предмету: Информатика
Содержание
Введение
Встроенные средства безопасности Windows Vista
Internet Security and Acceleration (ISA) Server
Microsoft Forefront Security
Средства защиты от вредоносного ПО
BitDefender Enterprise Manager
BitDefender Client Security
BitDefender Security for File Servers
BitDefender Security for Samba
BitDefender Security for SharePoint
BitDefender Security for Exchange
BitDefender Security for Mail Servers
BitDefender Security for ISA Servers
Меры и средства защиты информации
Общие принципы защиты данных при хранении
Уничтожение информации
Программные средства защиты информации на дисках
Генерация ключей
Кворум ключей шифрования
Первоначальное зашифровывание дисков
Централизованное администрирование
Заключение
Список литературы
Содержание
Выдержка из текста
• вездесущее распространение сетевых технологий, формирование единого информационно-коммуникационного мирового пространства на основе сети Интернет, которая по своей идеологии не гарантирует необходимого уровня ИБ. Отмеченные выше факторы основывают определенный диапазон угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значимой их части считается формирование теории ИБ и методологии охраны информации.
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
В связи с этим задачи обеспечения защиты информации в локальных вычислительных при реализации этих управленческих процессов выходят на передний план.Цель дипломного исследования – разработка практических рекомендаций по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима». Провести анализ способов защиты информации в локальных вычислительных сетях.
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
Цель учебной практики по получению первичных профессиональных умений и навыков, в том числе первичных умений и навыков научно-исследовательской деятельности представилось закреплением, расширением и углублением теоретических знаний, полученных при обучении, приобретением практических профессионально необходимых навыков самостоятельной работы.
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
Результатом работы является создание в рамках преобразуемой ИС модуля нацеленного на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
Актуальность темы данной курсовой работы «Защита информации в Интернет» не вызывает никаких сомнений, так как без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и сетей.
Соответственно, также быстро появляются новые угрозы и новые способы защиты информации. Поэтому тема моей курсовой работы «Методы и средства защиты информации публикуемой в сети» является весьма актуальной. изучение сетевой безопасности и способов защиты информации, 4.
Уже тогда люди начали разрабатывать способы защиты информации.Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии.Целью данной работы является раскрытие методов защиты информации, исходя из поставленной цели, были определены следующие задачи:
На данный момент Wi-Fi превратились в целое семейство стандартов, передающих цифровые потоки данных по радиоканалам. С каждым днем увеличивается спрос на использование Wi-Fi сетей, поэтому вопрос касаемо защиты информации от несанкционированного доступа к этой сети очень актуален.
Список литературы
1.Андрей Колесов, Угрозы внешние и внутренние, Журнал Byte № 4 2005 г.,80 с.
2.Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte № 2 2008 г.,80 с.
3.Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
4.По материалам фирмы Ontrack Data Record, Средства восстановления данных Ontrack Data Recovery, Журнал Byte № 4 2006г., 80 с.
5.По материалам корпорации Symantic, Журнал Byte № 4 2005г, 80 с.
6.Комплексная ИТ- защита в современных условиях, По материалам фирмы Symantic, Журнал Byte, № 4, 2005г, 80стр.
7.www. bytemag.ru
список литературы