Пример готовой дипломной работы по предмету: Информатика
ОГЛАВЛЕНИЕ
Введение 6
Раздел 1 Угрозы информационной безопасности, борьба с ними в локальных сетях 9
1.1 История развития локальных вычислительных сетей и информационной безопасности 9
1.2 Локальная вычислительная сеть. Объекты защиты в локальных сетях 12
1.3 Обзор методов и средств защиты информации локальной сети 17
1.4 Виды угроз информационной безопасности. Классификация источников угроз 21
Раздел 2 Анализ защищенности локальной сети АНО ВПО МФЮИ 26
2.1 Характеристика локальной сети института АНО ВПО МФЮИ 26
2.2 Анализ рисков информационной безопасности в локальной сети института АНО ВПО МФЮИ 28
2.3 Недостатки существующей системы обеспечения безопасности локальной сети АНО ВПО МФЮИ 39
Раздел 3 Предложения по совершенствованию системы обеспечения безопасности локальной сети АНО ВПО МФЮИ 42
3.1 Построение модели потенциального нарушителя информационной безопасности в локальной сети института АНО ВПО МФЮИ 42
3.2 Правовое обеспечение информационной безопасности 44
3.3 Практические рекомендации по совершенствованию инженерных методов и средств защиты информации локальной сети института АНО ВПО МФЮИ 53
3.4 Практические рекомендации по совершенствованию программных методов и средств защиты информации локальной сети института АНО ВПО МФЮИ 64
3.5 Оценка экономической эффективности предложенных мер 73
Заключение 85
Список литературы 87
Содержание
Выдержка из текста
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
Уникальность данного исследования заключается в следующем: Оценить степень влияния типа технического проекта и конкрет-ных особенностей, на уровни продаж и подобрать такое техниче-ское решение которое бы удовлетворяла целевую группу покупа-телей.
А по ценностям, которые участвуют в необлагаемых операциях, «входной» [15, С. 127-128].
налог нужно включить в стоимость приобретенного товара (работ, услуг, имущественных прав) (подп. 1 п. 2 ст.
17. НК РФ).
Новые условия организации и ведения бизнеса потребовали не только внедрения принципиально иных способов хозяйствования, но и изменения взглядов на сущность и содержание основных функций, выполняемых специалистами для обеспечения прибыльной и ритмичной работы предприятия.Таким образом, тема дипломной работы является весьма актуальной.Целью дипломной работы является исследование финансового состояния предприятия на примере предприятия ГП ЧАО «Чукоткоммунхоз».
«Расширяемый язык разметки Extensible Markup Language (XML) представляет собой составную часть языка SGML… Он предназначен для облегчения использования языка SGML в Web и выполнения задач, которые в настоящее время релизуются с помощью языка HTML. XML разработан с целью усовершенствовать применение и взаимодействие языков SGML и HTML.»
В сети Internet стала храниться и передаваться действительно важная инфор-мация (причем не, только на Западе, но и у нас), стало обычной практикой подклю-чение корпоративной компьютерной сети к Internet, стало все больше пользовате-лей, чей компьютер, обладая важной информацией, также используется и для рабо-ты в Internet.
СПИСОК ЛИТЕРАТУРЫ
1. «Конституция Российской федерации» (принята всенародным голосованием 12.12.1993)
2. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
3. Федеральный закон РФ от
2. мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от
2. мая 2009 г. N 21 ст. 2497)
4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)
5. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от
3. июля 2006 г. N 31 (часть I) ст. 3451)
6. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерацииот
3. июля 2006 г. N 31 (часть I) ст. 3448)
7. Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от13 августа 2001 г., N 33 (Часть I), ст. 3431)
8. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» (Собрание законодательства Российской Федерацииот
1. октября 1997 г., N 41, ст. 4673)
9. Доктрина информационной безопасности Российской федерации(утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)
10. Приказ ФСТЭК России от 18.02.2013 №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
11. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
12. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
13. ГОСТ Р ИСО/МЭК 27001– 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
14. Бузов Г.А. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2011. – 225с.
15. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
16. Информатика:Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
17. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты персональных данных. – СПб: НИУ ИТМО, 2014. – 106 с.
18. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.
19. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678
20. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154-161.
21. Куняев, Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. //Юридический мир. -2008. — № 2. — С. 38 – 40
22. Олифер В. Г.,Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. — 902с.
23. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
24. Тенетко М.И., Пескова О.Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки. — № 12. – 2011. – С.49-58
25. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов — СПб.: РНБ, 2006. — 640 с.
26. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр «Академия», 2013. – с. 205.
27. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
28. Яницкий И.А. Организация защиты информации в сетях Cisco [Текст]/ И.А. Яницкий// Информационные системы и технологии: управление и безопасность. — Тольятти: Издательство Поволжского государственного университета сервиса. — № 2. – 2013. – С.374-379
29. Блог о информационной безопасности[Электронный ресурс]
Режим доступа —
30. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, № 6, 2014 [Электронный ресурс]
Режим доступа — список литературы