Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. Общие понятия, применяемые модели, технологии информационных систем бюджетной и МСБ сфер, с возможными угрозами. 7
1.1. Обзор типовых характеристик МСБ и региональных отделений бюджетных организаций 7
1.2. Обзор угроз безопасности, свойственных ИС МСБ и региональным отделениям бюджетных организаций 12
1.3. Средства и способы защиты информации внедряемые в ИС МСБ и региональных отделений бюджетных организаций 18
1.4. Основные представления о базах данных и СУБД и ЯВУ в русле востребованности при решении задач внедрения программных средств защиты ИС МСБ и региональных отделений бюджетных организаций 23
2. Основные аспекты сбора, обработки сведений и создания программного модуля упрощающего принятие решений о внедряемых программных средствах 29
2.1. Структура организации, АРМ и устройство сети Межрегионального управления №
13. ФМБА России 29
2.2. Средства сбора и анализа сведений аппаратно-програмных конфигураций и сетевой статистики 39
2.3. Интерфейс СУБД MS ACCESS и редактора Visual Basic 45
2.4. Обзор угроз и средств защиты безопасности информационной системы относительно Межрегионального управления №
13. ФМБА России 54
3. Внедрение программных средств защиты информации 61
3.1. Постановка задачи 61
3.2. Реализация — процесс создания таблиц и запросов базы данных и формирование критериев анализа для выбора и внедрения средств защиты информации 68
ЗАКЛЮЧЕНИЕ 81
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 86
ПРИЛОЖЕНИЯ 91
Приложение А . Основные элементы реляционной модели данных 91
Приложение Б . Типы данных в VBA 94
Выдержка из текста
ВВЕДЕНИЕ
Актуальность темы выпускной квалификационной работы заключается в том, что для своевременного и уместного, как относительно возможностей аппаратно-программных средств, так и задач решаемых сотрудниками организаций (в контексте работы малого и среднего бизнеса (МСБ) и региональных бюджетных) с помощью средств вычислительной техники, и соотносительно возможных угроз информационной безопасности как относительно автоматизированных рабочих мест (АРМ) так и вычислительных и информационных сетей, необходимо достаточно целесообразное- рациональное внедрение средств защиты информации. Для достижения практического результата требуется полная и актуальная система учета информационных ресурсов и производственных задач, с возможностью выдачи рекомендаций по внедрению программных средств защиты информации как относительно АРМ, так и с учетом того, что АРМ должны быть объединены в локальную сеть с регламентированным доступом к сети Интернет. Конечно, такая система не будет предназначена для прохождения сертификации и необходима, для исключения не обдуманных и топорных действий при внедрении средств защиты относительно «текущего дня».
Несомненно, можно разработать программный модуль с нуля, либо воспользоваться комплексами, обладающими оперативным управлением, аудитом и мониторингом: Страж NT; Dallas Lock; Secret Net 6-7, что в одном случае станет подобно «изобретению велосипеда» и займет немалое время, а в другом существенные и для МСБ средства, и в случае небольшого подразделения бюджетной организации еще и то время, которое уйдет на согласование закупки, выставление на торги (от месяца до полугода).
Почти на границе этих вариантов расположено решение, которое и будет осуществляться в дальнейшем: исходя из наличия в организации ранее закупленных лицензионных продуктов, в том числе — Microsoft Office Professional, с присутствующим средствами разработки, которые позволят оперативно (и главное вовремя) создать такое приложение, способствующее сбалансированному внедрению, при котором невозможна ситуация нерационального использования ресурсов. А именно, когда в одном случае на АРМ сотрудника, установленное программное обеспечение (ПО) относящееся к средствам информационной зашиты потребует практически все ресурсы системы и максимально замедлит или сделает практически невозможной работу прикладного ПО, требуемого для выполнения должностных обязанностей сотрудника.
Такой подход позволит в большей степени оправдать ранее затраченные средства на продукты из стандартных пакетов: Microsoft Office Professional, Microsoft Office Professional Plus и Microsoft Office Enterprise, обладающих поддержкой и совместимостью относительно языков высокого уровня (ЯВУ).
К тому же, будет учтена и возможность миграции базы данных содержащейся программным модулем данной информационной системы (ИС).
Объектом исследования выпускной квалификационной работы является «Информация», как ресурс, обрабатываемый и хранимый информационной системой, а предметом исследования — «Программные средства защиты информации».
Целью выпускной квалификационной работы является разработка программного модуля нацеленного на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
Для достижения поставленной цели необходимо решить следующие задачи:
1) описать характеристики МСБ и сопутствующие угрозы ИС МСБ;
2) описать понятия база данных, СУБД и ЯВУ в контексте задачи по созданию «информационно-справочного» модуля;
3) отталкиваясь от организационной структуры предприятия сформировать основные потребности в средствах защиты информации для отдельных АРМ;
4) изучить архитектуру компьютерной сети с целью поиска-устранения проблемных участков и защиты сети от внешних угроз;
5) разработать и внедрить программный модуль нацеленный на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
Практическая значимость работы состоит в повышении безопасности ИС путем внедрения средств защиты информации в МСЧ-135-ФМБА России.
Результатом работы является создание в рамках преобразуемой ИС модуля нацеленного на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
При написании выпускной квалификационной работы применена литература: Арутюнов В.В.[6], Бекаревич Ю. Б.[7], Белов Е.Б.[8], Биячуев Т.А.[9], Блинков Ю.В.[10], Борзунова Т.Л[11], Бройдо В.Л.[12]
и друг.
Выпускная квалификационная работа состоит из в ведения, трех глав, заключения, списка использованной литературы, приложения.
В первой главе выпускной квалификационной работы рассматриваются общие понятия, применяемые модели и технологии информационных систем.
Во второй главе работы отражаются основные аспекты сбора, обработки сведений и создания программного модуля упрощающего принятие решений о внедряемых программных средствах .
В третьей главе работы проводится внедрение программных средств защиты информации, на основе разработанного модуля нацеленного на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 53110-2008 «Система обеспечения информационной безопасности сети связи общего пользования» [электронный ресурс]
URL: http://www.garant.ru/ (дата обращения 11.01.2016)
2. ГОСТ Р ИСО/МЭК 27033-1-2011 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей» [электронный ресурс]
URL: http://www.garant.ru/ (дата обращения 11.01.2016)
3. Федеральный закон от 24.07.2007 N 209-ФЗ (ред. от 29.12.2015) «О развитии малого и среднего предпринимательства в Российской Федерации» [электронный ресурс]
URL:http://www.garant.ru/ (дата обращения 11.01.2016)
4. Федеральный закон от 27.07.2006 г. № 149-ФЗ "ГОСТ Р 50922- 2006 «Защита информации основные термины и определения» [электронный ресурс]
URL: http://www.garant.ru/ (дата обращения 11.01.2016)
5. Федеральный закон от 8.05.2010 83-ФЗ «О внесении изменений в отдельные законодательные акты российской федерации в связи с совершенствованием правового положения государственных (муниципальных) учреждений» [электронный ресурс]
URL: http://www.garant.ru/ (дата обращения 11.01.2016)
6. Арутюнов В. В. Защита информации. — М.: Либерея-Бибинформ, 2008. – 56 с.
7. Бекаревич Ю. Б. , Пушкина Н. В., Access 2013 — Санкт-Петербург ФБХВ-Петербург 2014. — 464 с.
8. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. — М.: Горячая линия–Телеком, 2006. – 544 с.
9. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
10. Блинков Ю.В. Изучение информационных сетей и сетевых технологий на виртуальных машинах: учеб. пособие. — Пенза: ПГУАС, 2012. — 344 с.
11. Борзунова Т.Л. Базы данных освоение работы в MS Access 2007.— Саратов: Вузовское образование, 2014.— 148 с.
12. Бройдо В.Л. , О.П. Ильина, Вычислительные системы, сети и телекоммуникации: Учебник для вузов . — 4-e изд. — СПб.: Питер 2011.— 560 с.
13. Бураков П.В., Петров В.Ю. Введение в системы баз данных: Учебное пособие. — СПб: СПбГУ ИТМО, 2010. — 129.с.
14. Гурвиц Г. А. Microsoft Access 2010. Разработка приложений на реальном примере -Санкт-Петербург: BHV. 2010. — 496 с.
15. Зайцев А.П, Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности. Издание 2-е испр. и доп. – М.: Машиностроение-1, 2006. – 260 с.
16. Зибиров В.В. — Visual Basic 2010 на примерах — СПб.: Питер 2010– 338 с.
17. Илюшечкин В. М. Основы использования и проектирования баз данных. — М. :Юрайт, 2010. — 213с.
18. Карчевский Е.М., Филиппов И.Е. , Филиппова И.А. Access 2010 в примерах, Учебное пособие. — Казань: Казанский университет 2012 — 140 с.
19. Касперски Крис. Компьютерные вирусы изнутри и снаружи, — СПб.: Питер, 2006. — 527 с.
20. Кауфман В.Ш. Языки программирования. Концепции и принципы практическое пособие. — М.: ДМК Пресс, 2010— 464 с.
21. Кириллов В. В. , Громов Г. Ю. Введение в реляционные базы данных. — СПб: БХВ-Петербург, 2012. — 464с.
22. Климентьев К.Е. Компьютерные вирусы и антивирусы взгляд программиста. — М.: ДМК-Пресс, 2013.— 656с.
23. Кузин А.В., Левонисова С.В. Базы данных: учебное пособие для вузов. — М.: Академия, 5-е издание 2012. — 189с..
24. Кузьминич Г. Г. Конкурентоспособность предпринимательских структур малого и среднего бизнеса России //Экономика, управление, финансы (II): материалы междунар. заоч. науч. конф. (г. Пермь, декабрь 2012 г.).
- Пермь: Меркурий, 2012. — 204 с
25. Макаренко С. И. Системы многоканальной связи. Вторичные сети и сети абонентского доступа: учебное пособие / С.И. Макаренко, В.Е. Федосеев. – СПб.: ВКА имени А.Ф. Можайского, 2014 . — 179с.
26. Мельников, В. Информационная безопасность и защита информации: Учебное пособие для студентов учреждений высш. проф. образования / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. — 6-e изд., стер. — М.: Академия, 2012. — 336 с..
27. Мичасова О.В. Создание деловой графики в Microsoft Office Visio 2007 Учебно-методическое пособие — Нижний Новгород: Нижегородский госуниверситет, 2014. – 36 с
28. Новожилов, О.П. Архитектура ЭВМ и систем: учеб. пособие для бакалавров.- М.: Юрайт, 2012.- 527с.
29. Одиночкина С.В. — Разработка баз данных в Microsoft Access 2010 — СПб.: НИУ ИТМО, 2012. — 83 с.
30. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 4-е изд. — СПб.: Питер, 2010. — 945с.
31. Осетрова И.С., Осипов Н.А. Microsoft Visual Basic for Application Учебное пособие. — СПб: НИУ ИТМО, 2013. – 120 с.
32. Партыка Т. Л., И. И. Попов Информационная безопасность, 3-е издание, перераб. и доп.- Москва Форум, Инфра-М, 2002. — 243 с..
33. Пирогов В.Ю. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В.Ю. Пирогов. — СПб.: БХВ-Петербург,- 4 изд. 2010. — 529 с…
34. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные машины, сети и телекоммуникационные системы: Учебно-методический комплекс. – М.: Изд. центр ЕАОИ. 2009. — 512 с..
35. Руководство пользователя ViPNet Client Монитор ФРКЕ.00004-03 90 01- М. ОАО «ИнфоТеКС».2012— 175 с.
36. Руководство пользователя ViPNet CSP 3.2 ФРКЕ.00061-01 34 01 — М. ОАО «ИнфоТеКС».2012— 200 с.
37. Руссинович М., Маргозис А. P89 Утилиты Sysinternals. Справочник администратора. / Пер. с англ. — М. : Издательство «Русская редакция» ; СПб. : БХВ-Петербург, 2012. — 480с.
38. Слепцова Л.Д. Программирование на VBA в Microsoft Office 2010. –М.: ООО "И.Д. Вильямс", 2010. – 432 с
39. Токмаков Г.П. Базы данных и знаний. Проектирование баз данных по технологии «клиент-сервер» и разработка клиентских приложений: Учебное пособие — Ульяновск: УлГТУ, 2005. – 143 с.
40. Торокин А.А. Инженерно-техническая защита информации.- М.: Гелиос АРВ, 2005. – 960 с.
41. Федеральная служба государственной статистики итоги сплошного федерального статистического наблюдения за деятельностью субъектов малого и среднего предпринимательства за 2010 ГОД Официальное издание -М. ИИЦ «Статистика России» 2012- 135 с.
42. Хорев А.А. Способы и средства зашиты информации. -. М.: МО РФ, 2000. – 316 с.
43. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях.- М. ДМК Пресс, 2012. – 592 с.
44. Kaspersky_Lab_TOP3_2014_RUS.pdf .(электронный ресурс) URL: http://www.kaspersky.ru/about/news/product/2015/dokazannoe_liderstvo_ resheniya_laboratorii_kasperskogo_chasche_vseh_яzanimayut_pervyie_mesta_v_nezavisimyih_testah (дата обращения 11.01.2016)
45. IPCop v 1.4.21 Administration Manual.pdf [электронный ресурс]
URL: http://ipcop.org› 1.4.0/en/admin/html/ (дата обращения 15.07.2016)