Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
1. Классификации программного обеспечения 6
1.1. Характеристика программного обеспечения, основные виды 6
1.2. Виды прикладного программного обеспечения 16
ГЛАВА
2. Безопасность программного обеспечения 27
2.1. Угрозы безопасности программного обеспечения и их классификация 27
2.2. Принципы безопасности программного обеспечения 32
2.3. Оценка качества программного обеспечения 39
ГЛАВА
3. Методы защиты программного обеспечения ООО «БИТ Интеллектуальные технологии» 43
3.1. Характеристика ООО «БИТ Интеллектуальные технологии» 43
3.2. Методы обеспечения безопасности ПО 46
3.3. Оценка защищенности программного обеспечения, основные рекомендации 64
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 73
ПРИЛОЖЕНИЕ 77
Выдержка из текста
ВВЕДЕНИЕ
В наше время большое внимание отдается проблеме возможного присутствия в программном обеспечении (ПО) функциональных возможностей, которые могут привести к последствиям и таким образом нанести вред правообладателю или пользователю. Особенно актуальна эта проблема становится для ПО, которое используется для работы с информацией, к которой предъявляются требования по безопасности. Одна из главных причин нарушения безопасности информации, это наличие уязвимых мест в ПО, которые реализуют механизм обработки информации. Уязвимость ПО это программный код, при выполнение которого вероятно нарушение безопасности обрабатываемой информации при наличии определенных условий. Уязвимость может быть обусловлена как ошибками разработчика, так и его преднамеренными действиями. Поэтому главные усилия специалистов направлены на разработку и совершенствовании методов исследования ПО на наличие в нем уязвимых мест. Оценка оказания информационных воздействий на ПО это важная частью всего процесса нахождения уязвимостей и обособленая в специальное направление.
Оценка уровня защищенности информационных технологий определяется, в первую очередь, наличием нормативно-технических документов по обеспечению безопасности информационных технологий и законодательных актов. Критерии оценки безопасности информационных технологий занимают одно из главных мест. С помощью стандартизованных критериев можно проводить сравнительный анализ и оценку продукта информационных технологий.
Защиту программного обеспечение в области контроля над его использованием и последующим распространением сейчас принято реализовывать при помощи программно-технических средств — систем защиты ПО. Также для обхода и отключения таких систем защиты есть много инструментальных средств. Таким образом, появляется задача сравнить возможности инструментов защиты ПО с возможностями инструментов их удаления. Результаты такого сравнения будут нужны для оценки рисков при разработке программных продуктов, планировании и оценке степени надежности систем защиты ПО.
Существуют ряд основных проблем, с которыми система защиты ПО должна справляться:
•кража интеллектуальной собственности или конфиденциальных данных содержащихся в программе (в том числе восстановление логики работы программы);
•несанкционированное использование либо распространение ПО (кража, копирование, пиратство);
•несанкционированная модификация ПО;
Цель работы: Разработка и реализация политики безопасности программного обеспечения на предприятии ООО «БИТ Интеллектуальные технологии»
Задачи работы:
1) Дать характеристику программному обеспечению и основным видам
2) Описать виды прикладного программного обеспечения
3) Выявить угрозы безопасности программного обеспечения
4) Охарактеризовать принципы безопасности программного обеспечения, провести классификацию угроз
5) Дать оценку качества программного обеспечения
6) Проанализировать методы технологической защиты ПО и их оценка эффективности
7) Провести анализ оценки защищенности программного обеспечения, выявить недостатки и дать рекомендации для улучшения защиты ПО
Объектом практического исследования является ООО «БИТ Интеллектуальные технологии».
Предмет исследования безопасность программного обеспечения.
В процессе исследования использовались труды как отечественных, так и зарубежных авторов, а также нормативная документация ООО «БИТ Интеллектуальные технологии».
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Научная литература
1. А.П. Фисун и др. ; рец.: Н.Г. Топольский, А.С. Крюковский ; М-во образования и науки РФ, Гос. ун-т учебно-научно-производственный комплекс, Орловский гос. ун-т: Информатика. — Орел: ГУ-УНПК : ОГУ, 2011 – 185с.
2. Андрейчиков А.В.: Анализ, синтез, планирование решений. — М.: Финансы и статистика, 2014 – 45с
3. Аппак, М.А. Автоматизированные рабочие места на основе персональных ЭВМ [Текст]
/ М.А. Аппак. — М.:Радио и связь, 2011. – 250 с.
4. Асокин, В. В. Основы информационной безопасности [Текст]
/ В. В. Асокин. – М.: КУБГУ, 2012. – 297 с.
5. Бахвалов, Н. С. Методы обнаружения угроз [Текст]
/ Н. С. Бахвалов. — М.:Наука, 2012. – 630 с.
6. Блюмин А.М.: Проектирование систем информационного, консультационного и инновационного обслуживания. — М.: Дашков и К, 2010 – 412с.
7. Быстров, Ю.А. Современные угрозы информационной безопасности [Текст]
/ Ю.А. Быстров. — М .: МФТИ, 2012. — 180 с.
8. Васильев, И. В. Курс общей информатики [Текст]
/ И. В. Васильев. – М.: ИНФТЕХ, 2014. – 432 с.
9. Галич, А. В. Информатика для всех [Текст]
/ А. В. Галич. – М.: ПРОСВЕТЛЕНИЕ, 2014. – 268 с.
10. Емельянова Н.З.: Проектирование информационных систем. — М: Форум, 2011 – 345с.
11. Ивасенко А.Г.: Информационные технологии в экономике и управлении. — М.: КНОРУС, 2011 – 180с.
12. Калянов Г.Н.: Моделирование, анализ, реорганизация и автоматизация бизнес-процессов. — М.: Финансы и статистика, 2012 — 318с.
13. Карпов В.Е.: Основы операционных систем. — М.: Интернет-Университет Информационных Технологий, 2014 – 454с
14. Клюев, А.С. Вредоносное программное обеспечение [Текст]
/ А. С. Клюев. – М.: Собрание, 2011. – 464 с.
15. Костров А.В.: Основы информационного развития. — М.: Информатика, 2014 – 45 с
16. Костров А.В.: Основы информационного развития. — М.: Информатика, 2013 – 452с
17. Костров А.В.: Основы информационного развития. — М.: Информатика, 2011- 258с
18. Костров А.В.: Уроки программирования. Практикум. — М.: Информатика, 2014 – 85с.
19. Красный, И.А. Техническая документация. Методы анализа [Текст]
/ И.А. Красный. – М.: ИНФТЕХ, 2010. – 246 с.
20. Маврина, Г.С. Защита информации [Текст]
/ Г.С. Маврина.- М.: БАКУ, 2013. -180 с.
21. Маторин С.И.: Информационные системы. — Белгород: БелГУ, 2011 – 315с.
22. Наролина Т.С.: Практикум по организации и технико-экономическому планированию разработки программных средств. — Воронеж: Научная книга, 2011 – 400с.
23. Николаев А.В.: Методология использования ИПИ-технологий в маркетинговых исследованиях. — Ульяновск: УлГУ, 2012 – 124с.
24. Норенков, И.П. Основы автоматизированного проектирования [Текст]
/ И.П. Норенков. — M.: Изд-во МГТУ им. Н.Э. Баумана, 2011. — 336 с.
25. Олифер В.Г.: Основы сетей передачи данных. — М.: Интернет-Университет Информационных технологий, 2013- 345с
26. Острейковский В.А.: Информатика в медицинской сфере. — М.: Высшая школа, 2014 – 148с.
27. Острейковский В.А.: Информатика в медицинской сфере. — М: Высш. шк., 2013 – 185с.
28. Острейковский В.А.: Информатика. — М.: Высшая школа, 2004
29. П.Б. Храмцов, С.А.Брик, А.М. Русак, А.И. Сурин: Основы WEB-технологий. — М.: Интернет-Университет Информационных Технологий, 2013-245с
30. Пашкин, О. Г. О классификации вирусов [Текст]
/ О.Г. Пашкин. – Т.: Наука, 2010. – 200 с.
31. Савченко, К.С. Правила безопасности при обслуживании сооружений [Текст]/ К.С. Савченко. — М .: МФТИ, 2011. – 158 с.
32. Селин, В.Р. Анализ программного обеспечения [Текст]
/ В.Р. Селин. – М.: Наука, 2014. – 231 с.
33. Сидоров, Э. А. Разработка системы информационной безопасности [Текст]/Э. А. Сидоров.- М.: МФТИ, 2011. – 537 с.
34. Трален, Е.А. Информационная безопасность и защита информации [Текст]
/ Е.А. Трален. – М.: ПРОСВЕТЛЕНИЕ, 2011. – 425 c.
35. Тюлев, А.С. Проектирование систем автоматизации технологических процессов [Текст]
/ А. С. Тюлев.– М.: ИНФТЕХ, 2011. – 364 с.
36. Увалов, А. А. Системы вредоносного ПО [Текст]/А. А.Увалов.- М. Наука, 2012. – 223 с.
37. Хешняков, И. В. Модели и методы оценки угроз информационной безопасности [Текст]
/ И. В. Хешняков. — М.: Наука, 2012. – 234 с.
38. Шаджиева, О. В. Курс общей информатики и информационной безопасности [Текст]
/ О. В. Шаджиева. – М.: Наука, 2014. – 324 с.
39. Шандала, М. Г. Охрана и оздоровление окружающей среды в условиях научно-технической революции [Текст]
/ М. Г. Шандала. – М.: Наука, 2012. – 375 с.
40. Шашкина, С. В. Модели и методы оценки угроз информационной безопасности [Текст]
/ С. В. Шашкина. — М.: ИНФТЕХ 2012. – 355 с.
41. Шашкина, С. В. Экранирование сетевой безопасности [Текст]
/ С. В. Шашкина. — М.: ИНФТЕХ, 2012. – 255 с.
42. Шитров, М.Н. Криптография [Текст]
/ М.Н. Шитров. – М.: Наука, 2012.-355 с.
43. Шпалов. Н.Р. Охрана безопасности на предприятии [Текст]
/ Н. Г. Шпалов. – М.: ПРОСВЕТЛЕНИЕ, 2012. – 455 с.
44. Шурочкин, В.И. Информационная безопасность [Текст]
/ В.И. Шурочкин. – М.: ИНФТЕХ, 2010. – 568 с.