Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
СОДЕРЖАНИЕ
Введение 6
1. Понятие информации и способы ее защиты. 8
1.1 Виды и свойства информации, и задачи ее защиты. 8
1.2 Особенности защиты информации в локальных вычислительных сетях. 13
1.3 Методы и средства защиты информации в локальных вычислительных сетях. 16
1.3.1 Организационные меры защиты информации в локальных вычислительных сетях. 16
1.3.2 Технические методы защиты информации в локальных вычислительных сетях. 21
2. Анализ существующей системы защиты информации на предприятия ЗАО «Оптима». 25
2.1 Общие сведения о деятельности предприятия ЗАО «Оптима». 25
2.2 Характеристика локальной сети данного предприятия. 31
2.3 Модель нарушителя информационной безопасности в локальных вычислительных сетях. 34
2.4 Анализ и оценка рисков в локальных вычислительных сетях. 36
3. Предложения по проектированию системы защиты информации на предприятии ЗАО «Оптима». 46
3.1 Практические рекомендации по реализации организационных мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 46
3.2 Практические рекомендации по реализации технических мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 52
3.2.1 Организация защищенной сети средствами VipNet Office. 54
3.2.2 Защита от несанкционированного доступа средствами Secret Net 56
3.2.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition 60
3.2.4 Средства защиты от утечки информации по каналам ПЭМИН 62
3.3 Разработка модели защиты информации в локальной вычислительной сети ЗАО «Оптима». 65
4. Экономическая оценка предлагаемых способов защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.1 Оценка единовременных затрат на создание и внедрение системы защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.2 Расчёт показателей экономической эффективности проекта. 73
Заключение. 79
Список литературы. 81
Выдержка из текста
ВВЕДЕНИЕ
Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября
49. года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием локальных вычислительных сетей, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в локальных вычислительных при реализации этих управленческих процессов выходят на передний план.
Большинство современных средств защиты информации обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами локальной вычислительной сети и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности.
Вопросам построения систем защиты информации в локальных вычислительных сетях и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других.
Таким образом, задача совершенствования методов, процедур и построения средств обеспечения информационной безопасности в локальных вычислительных сетях является актуальной в области построения и эксплуатации систем защиты информации.
Объект дипломного исследования – защита информации в локальных вычислительных сетях.
Предмет дипломного исследования – меры по защите информации в локальной вычислительной сети ЗАО «Оптима».
Цель дипломного исследования – разработка практических рекомендаций по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
Задачи дипломного исследования:
1. Провести анализ проблемных вопросов обеспечения защиты информации в локальных вычислительных сетях.
2. Провести анализ способов защиты информации в локальных вычислительных сетях.
3. Провести сбор и анализ данных о средствах защиты информации в ЗАО "Оптима".
4. Разработать рекомендации по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
5. Экономически обосновать данный проект.
Список использованной литературы
СПИСОК ЛИТЕРАТУРЫ.
1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)
4. Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
5. Стандарт банка России СТО БР ИББС-1.0-2014
6. Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. — Орел: ВИПС, 2010. — 354с.
7. Ватаманюк А. Создание и обслуживание локальных сетей. – СПб.: Питер, 2008. – 254с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
9. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информационная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
11. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. — 135 с.
14. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
15. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110с.
16. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
17. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
18. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
19. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. — 112с.
20. Secret Net [Электронный ресурс]
Режим доступа — http://www.securitycode.ru/products/secret_net/
21. Блог о информационной безопасности [Электронный ресурс]
Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
22. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, № 6, 2014 [Электронный ресурс]
Режим доступа — http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21