Пример готовой дипломной работы по предмету: Информатика
Основные данные о работе 5
Список сокращений 6
Введение 7
1. Общая характеристика информационной системы ООО Байт 9
1.1. Общая характеристика организации 9
1.2. Характеристика информационной системы предприятия 12
1.3. Анализ защищенности корпоративной сети ООО «Байт» 14
1.4. Анализ объектов защиты информации и организационная структура системы информационной безопасности в условиях ООО «Байт» 17
2.Анализ существующей системы информационной безопасности корпоративной сети в условиях ООО «Байт» 20
2.1. Определение структуры и функций типовой системы защиты корпоративной сети 20
2.2. Определение класса информационной системы предприятия 21
2.3. Организационная система защиты информации в условиях ООО «Байт» 26
2.4. Анализ технологический защиты информации 31
2.5. Анализ системы охраны и пропускного режима в условиях ООО «Байт» 35
3.Совершенствование системы защиты информации в условиях ООО «Байт» 44
3.1. Внедрение комплексной системы защиты информации 44
3.2. Настройка RADIUS-сервера для реализации протокола безопасности сетевого доступа 49
3.3. Проектирование системы видеонаблюдения и ОПС в помещениях головного офиса ООО «Байт» 55
Заключение 64
Список использованных источников 67
Приложения 70
Содержание
Выдержка из текста
Локальная вычислительная сеть – ничто без аппаратных средств, оборудования сети, являющихся «опорой» сети, без средств связи оборудования между собой и с сервером сети. Структурированные кабельные системы, универсальная передающая среда данных в ЛВС; серверные шкафы, разъемы, кроссовые панели являются протокольно независимым оборудованием. Все остальное оборудование по своему устройству и функциям существенно зависят от того, какой конкретно протокол в них реализован. Основное из них – сетевые адаптеры (СА), концентраторы или хабы, мосты и коммутаторы как средство логической структуризации сети, компьютеры.
Стратегия качества услуг общественного питания должна рассматриваться как одна из важнейших, и разрабатываться в виде неотъемлемой части общей стратегии компаний, поэтому руководство, принимая решение о разработке и внедрении системы качества, должно задумываться о формировании всего комплекса стратегических компонентов.Система менеджмента качества услуг общественного питания, как и продукции, должна обеспечивать соответствие спросу на них, так и гарантированное выявление, и устранение недостатков в процессе, которые влияют на их качественность [3].
Таким образом, цель данной курсовой работы — исследовать структуру и функции системы обеспечения качества продукции на предприятии ООО «Крошка-картошка».
5. провести мероприятия по внедрению проекта внедрения и модернизации программного обеспечения локальной вычислительной сети путём реконфигурации имеющегося программного обеспечения, а также усилить мероприятия по защите данных в сети;
В выпускной квалификационной работе рассматриваются структура и функции программного обеспечения локальной сети организации ФГБУ «Жуковский АСЦ МЧС России», в которой компьютеры находятся в нескольких зданиях.
Обеспечение стабильной эпизоотической ситуации в стране и гарантирование продовольственной безопасности населения зависит от успешного функционирования учреждений ветеринарной медицины.Цель нашей выпускной квалификационной работы является изучить задачи, структуру и функции ветеринарно-санитарной лаборатории в управлении ветеринарии по Родинскому району Алтайского края.
Федеральный закон 131-ФЗ «Об общих принципах организации местного самоуправления в Российской Федерации» (далее – Федеральный закон 131-ФЗ) был принят в октябре 2003 г., однако вступление закона в полную силу произошло только в 2009 г. (но в некоторых регионах, в том числе в Республике Башкортостан, – в 2006 г.).
Федеральный закон 131-ФЗ «Об общих принципах организации местного самоуправления в Российской Федерации» (далее – Федеральный закон 131-ФЗ) был принят в октябре 2003 г., однако вступление закона в полную силу произошло только в 2009 г. (но в некоторых регионах, в том числе в Республике Башкортостан, – в 2006 г.).
• общее число связей определяет потенциальную способность устанавливать взаимодействие между пользователем и распределёнными ресурсами сети. Чем больше число пользователей использующих её ресурсы, тем совершеннее сеть;
Актуальность данной работы обосновывается тем, что эффективно работающая системы поддержки пользователей необходима для более быстрого и качественного предоставления сервисов локальной вычислительной сети пользователям. С точки зрения ИТ специалистов это приводит к меньшим трудозатратам на обеспечение выполнения запросов пользователей, с точки зрения пользователей – их работа может быть выполнена быстрее. Результат соответствующий – общее сокращение затрат в компании.
В соответствии с такими задачами выбирались необходимые сетевые технологии, те или иные сетевые стандарты и протоколы, в том числе аппаратное обеспечение. Создать универсальную физическую сеть глобального масштаба из монотипной аппаратуры не представляется возможным, потому что такая сеть не смогла бы удовлетворять нуждам всех ее потенциальных пользователей. Одной группе требуется высокоскоростная сеть для объединения машин в пределах здания, другой — надежные коммуникации между рабочими станциями, располагающимися на сотнях километров друг от друга
Пока же практически в каждой туристской группе, отправляющейся в жаркие страны, происходят одни и те же печальные события. Туристы при купании в море получают долго незаживающие раны от острых кораллов и морских ежей. Многие просто обгорают на солнце, поскольку не имеют ни малейшего понятия о правилах пользования защитными кремами. Другие получают травмы при совершении морских прогулок на малых судах, например из-за качки падают в трюмные люки, сильно ударяются о такелаж и т.д. Конкретных примеров на эту тему можно привести сколько угодно.
Во второй половине Х 1Х в. разработка общих принципов политэкономии заменяется исследованием различных проблем экономической практики, качественный анализ вытесняется количественным. Экономисты все чаще применяют теорию предельных величин и математические вычисления.
Во второй главе рассматриваются компоненты, необходимые для построения эффективно работающей компьютерной сети. Рассматриваются различные виды коммуникационного оборудования, среды передачи данных, виды операционных систем
Список источников информации
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ (действующая редакция, 2016)
Федеральный закон «О персональных данных» № 152-ФЗ от 27.07.2006 (2016 год, действующая редакция)
Федеральный закон «Об электронной подписи» от 06.04.2011 N 63-ФЗ (действующая редакция, 2016)
Аудит информационных систем. Регола-мониторинг. [Электронный ресурс].
URL: http://spb.systematic.ru/about/news/regola-monitoring.htm (дата доступа: 01.12.2016)
Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2011. – 336 с.
Красс М.С. Математика в экономике. Базовый курс. Учебник для бакалавров.- М.:Юрайт, 2014. – 546с.
Лукацкий А. Технологии информационной безопасности вчера и сегодня (тема номера)/А. Лукацкий //Компьютер пресс.-2014.-№ 4/апрель/.-С.8.
Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования. // Научно-технический вестник информационных технологий, механики и оптики. – 2013. – № 1(83).
– С. 141 – 144.
Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 2012. – 410c.
Грибунин В.Г.. Комплексная система защиты информации на предприятии. – М.: Академия, 2011. – 416 с.
Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2011. – 240 с.
Громов Ю.Ю. Информационная безопасность и защита информации: Учебное пособие. — Ст. Оскол: ТНТ, 2011. — 384 c.
Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб. пособие /Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.
Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
Баймакова И.А.. Обеспечение защиты персональных данных. – М.: Изд-во 1С-Паблишинг, 2011. – 216 с.
Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2014. – 280 с.
Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2011.-№ 3.-С.60-77..-Предпринимательство, с.131-144.
Максименко В.Н. Защита информации в сетях сотовой подвижной связи.– М.: Горячая Линия — Телеком, 2007. – 360 с.
Козырев А.С. Информационные технологии в экономике и управлении. М.: Изд-во 1С-Паблишинг, 2000. – 234 с.
Гафнер В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2011. — 324 c.
Завгородний В.И. Комплексная защита в компьютерных системах. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. — 264 с.
Кобелев Н.Б. Имитационное моделирование. — М.: КУРС: ИНФРА-М, 2013. – 256с.
Кобелев Н.Б. Имитационное моделирование: Учебное пособие / Н. Б. Кобелев, В. А. Половников, В. В. Девятков; Под общ. ред. Н.Б. Кобелева. — М.: КУРС: ИНФРА-М, 2013. -395с.
Андреев Э. М., Миронов А.В. Социальные проблемы интеллекту-альной уязвимости и информационной безопасности //Социально-гуманитарные знания.-2011.-№ 4.-С.169-180.
Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
Бабаш А.В., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. — М.: КноРус, 2013. — 136 c.
Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2011. – 304 с.
Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 — 96с.
Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
Абдикеев Н.М. Информационный менеджмент.- М. : ИНФРА-М¸ 2011. – 658с.
Аксенов В.В. Аудит системы менеджмента информационной безопасности. Руководство. 2012 г. [Электронный ресурс].
– Режим доступа: http://itsec.by/, свободный. Яз. рус. (дата обращения 29.11.2016)
Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№ 11.-С.5-10.
Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.
Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2012. — 208 с.
Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2011.-№ 1.-С.31-41.
Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2010. – 314 с.
список литературы