Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
1. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ 5
1.1 Организация безопасности и защиты информации 5
1.2 Основные виды угроз информационной безопасности 9
1.3 Методы и средства защиты информации 15
1.4 Методы и средства защиты локальной вычислительной сети 22
ГЛАВА
2. АНАЛИЗ СТРУКТУРЫ ПРЕДПРИЯТИЯ И ЗАЩИТЫ ЕГО ЛВС. 34
2.1 Общие сведения о компании ООО «АсстрА Рус» 34
2.2 Структура локальной вычислительной сети компании 34
2.3 Анализ защищенности ЛВС и оценка информационной безопасности 48
ГЛАВА
3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ОПТИМИЗАЦИИ СИСТЕМЫ БЕЗОПАСНОСТИ ЛВС. 59
3.1 Разработка мер по обеспечению информационной безопасности 59
3.2 Выбор средств обеспечения информационной безопасности 63
3.3 Выбор средств защиты локальной вычислительной сети 68
3.4 Оценка стоимости предполагаемых затрат 73
3.5 Экономический эффект от внедрения 75
ЗАКЛЮЧЕНИЕ 78
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80
ПРИЛОЖЕНИЯ 85
Выдержка из текста
ВВЕДЕНИЕ
В условиях стремительного развития информационных технологий и применения их практически во всех сферах деятельности человека первостепенной задачей является обеспечение безопасности информационных систем и компьютерных сетей. Количество атак на информационные ресурсы с каждым годом становится все больше. Пренебрежение безопасностью информационных технологий для компании может обернуться не только потерей деловой репутации и части прибыли, но также и полным её уничтожением.
Поскольку информационные технологии постоянно совершенствуются, необходимо отслеживать изменения и производить обновление программных, аппаратных, криптографических и других средств компании.
В связи с выше сказанным, вопрос обеспечения безопасности компьютерных сетей и информационных систем, рассматриваемый в данной работе, приобретает особую актуальность.
Объектом исследования является общество с ограниченной ответственностью «АсстрА Рус».
Предметом исследования является локальная сеть организации «АсстрА Рус» в отношении безопасности данных.
Целью настоящей работы является усовершенствование системы защиты локальной вычислительной сети ООО «АсстрА Рус».
В соответствии с целями необходимо решить следующие задачи:
- изучить теорию организации защиты локальной вычислительной сети;
- изучить построение локальной вычислительной сети ООО «АсстрА Рус»;
- проанализировать защищенность локальной вычислительной сети ООО «АсстрА Рус»;
- внести предложения по оптимизации системы безопасности ООО «АсстрА Рус».
Выпускная квалификационная работа состоит из 84 страниц и трех глав. Имеет 38 рисунков, 7 приложений и 11 таблиц.
Первая глава – теоретическая часть, состоит из 33 страниц и содержит 16 рисунков. В первой главе рассматриваются проблемы безопасности предприятия, виды угроз и способы защиты информации и локальной вычислительной сети.
Вторая глава – аналитическая часть, состоит из 25 страниц, содержит 14 рисунков и 5 таблиц. Во второй главе дается краткая справка об организации, на примере которой построена данная работа. Описывается структура её ЛВС, производится анализ и оценка имеющейся защиты.
Третья глава – практическая часть, состоит из 19 страниц и содержит 7 рисунков и 6 таблиц. Эта глава является заключительной и содержит предложения по обеспечению безопасности ЛВС предприятия на основе полученных данных из предыдущих глав. Также в третьей главе:
- предложены средства, которые позволят усовершенствовать имеющуюся систему безопасности общества с ограниченной ответственностью ООО «АсстрА Рус»;
- произведена оценка стоимости предполагаемых затрат;
- рассмотрена экономическая эффективность и целесообразность от использования предложенных средств защиты.
В работе использована различная методологическая база, в том числе Государственные Стандарты по информационным технологиям и защите информации, учебная литература по информационной безопасности и криптографии.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1) Анкудинов Г.И., Анкудинов И.Г., Стрижаченко А.И. Сети ЭВМ и телекоммуникации. Архитектура и сетевые технологии: Учеб. пособие. – [Новое изд.].
– СПб.: СЗТУ, 2006. – 176 с.
2) Базовые технологии сетевой безопасности // Международный банковский институт [Электронный ресурс]
URL: http://eos.ibi.spb.ru/umk/5_14/5/5_R0_T3.html (дата обращения: 02.03.2015)
3) Баскаков И.В., Пролетарский А.В., Смирнова Е.В., Федотов Р.А. Построение коммутируемых компьютерных сетей. – М.: Интернет-Университет Информационных технологий; БИНОН. Лаборатория знаний, 2012. – 367 с.
4) Беленькая А.М., Малиновский С.Т., Яковенко Н.В. Администрирование в информационных системах: учебное пособие для вузов. – М.: Горячая линия – Телеком, 2011. – 400 с.
5) Беляев А.В., Конеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
6) Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учебное пособие для вузов. – М.: Горячая линия – Телеком, 2011. – 558 с.
7) Биячуев Т.А. Безопасность корпоративных сетей / под редакцией Л.Г. Осовецкого. – СПб.: СПбГУ ИТМО, 2004. – 161 с.
8) Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: учебное пособие. – Владивосток: Изд-во ДВГТУ, 2008. — 318 с.
9) Власова Л.А., Защита Информации: учебное пособие для студентов 1– 4-го курсов всех специальностей и форм обучения. – Хабаровск : РИЦ ХГАЭП, 2007. – 84 с.
10) Выписка "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных " от 09.01.2008 ФСТЭК России. 15.02.2008 г.
11) Галатенко В.А. Основы информационной безопасности: учебное пособие / под редакцией академика РАН В.Б. Бетелина. – изд. 4-е. – М.: Интернет-Университет Информационных технологий; БИНОН. Лаборатория знаний, 2008. – 205 с.
12) Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.
13) Головин А. В чем разница между коммутаторами Layer 2 и Layer 3 // Цифровая подстанция [Электронный ресурс]
URL: http://digitalsubstation.ru/blog/2013/03/25/v-chem-raznitsa-mezhdu-kommutatorami-layer-2-i-layer/ (дата обращения: 02.03.2015)
14) ГОСТ Р ИСО/МЭК 13335-3. Методы и средства обеспечения безопасности. Часть 3 Методы менеджмента безопасности информационных технологий. – Москва: Госстандарт России, 2007. – 45 с.
15) ГОСТ Р 24402-88. Телеобработка данных и вычислительных сетей. Термины и определения. Взамен ГОСТ 24402-80; Введ. с 28.03.88. – Москва: Изд-во стандартов, 1988. – 181 с.
16) ГОСТ Р 50.1.053-2005. Основные термины и определения в области технической защиты информации. – Москва: Изд-во. стандартов, 2006. – 13 с.
17) ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Взамен ГОСТ Р 50922-96; Введ. с 01.02.08. – Москва: Изд-во. стандартов, – 2006. – 7 с.
18) ГОСТ Р 53113.1-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. – Москва: Стандартинформ, – 2009. – 7 с.
19) Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии: учебное пособие для студентов высш. учеб. заведений. – М.: Издательский центр «Академия», 2009. – 416 с.
20) Доменные службы Active Directory // TeachNet [Электронный ресурс]
URL: https://technet.microsoft.com/ru-ru/windowsserver/dd 448614.aspx (дата обращения: 27.02.2015)
21) Дэвид В. Чепмен. Межсетевой экран // Википедия [Электронный ресурс]
URL: https://ru.wikipedia.org/wiki/Межсетевой_экран (дата обращения: 01.03.2015)
22) Заборовский В.С., Мулюха В.А., Ровопашенный А.Г., Подгурский Ю.Е. Методы и средства защиты компьютерной информации. Межсетевое экранирование: учебное пособие. – СПб.: Изд-во СПбГПУ, 2010. – 91 с.
23) Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. – 264с.
24) Козик П.В., Смирнова Е.В. Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных: учебное пособие. – СПб.: БХВ-Петербурге, 2012. – 272 с.
25) Коротыгин С. IPSec // Википедия [Электронный ресурс]
URL: https://ru.wikipedia.org/wiki/IPsec (дата обращения 22.02.2015)
26) Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия: учеб. пособие / под ред. В.А. Сухомлина. – 2-е изд. испр. – М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2007. – 531 с.
27) Логическая бомба // Диалог наука [Электронный ресурс]
URL: http://www.dialognauka.ru/support/golossary/4596/ (дата обращения: 02.02.2015)
28) Малов Д. Н. Лекции по ТКС // StudFiles [Электронный ресурс]
URL: (дата обращения: 08.02.2015)
29) Методика "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14.02.2008 ФСТЭК России. 16.11.2009 г.
30) Нестеров С.А. Информационная безопасность и защита информации: учеб пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
31) Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. – изд. 4-е. – СПб.: Питер, 2010. – 994 с.
32) Олифер В.Г., Олифер Н.А. Сетевая топология // Википедия [Электронный ресурс]
URL: https://ru.wikipedia.org/wiki/Сетевая_топология (дата обращения: 27.02.2015)
33) Особенности реализации средств IPSec // Лаборатория сетевой безопасности [Электронный ресурс]
URL: http://ypn.ru/400/ipsec-realisation-features/ (дата обращения: 02.03.2015)
34) Партыка Т.П., Попов И.И. Информационная безопасность. – изд. 3-е, пер. и доп. – М.: ФОРУМ, 2010. – 432 с.
35) Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. Методическое пособие к курсу «Технология защиты информации». – Владивосток.: Изд-во Дальневост. Ун-та, 2010. – 216 с.
36) Постановление Правительства Российской Федерации "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012 № 1119 // Российская газета. 07.11.2012 г. № 5929.
37) Приказ "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18.02.2013 № 21 // ФСТЭК России. 14.05.2013 г. № 28375.
38) Рогозин А.Д., Сагиров Р.А Каналы защищенной передачи данных // Энциклопедия теоретической и прикладной криптографии [Электронный ресурс]
URL: http://cryptowiki.net/index.php?title=Каналы_защищенной_передачи_данных (дата обращения: 27.02.2015)
39) Садердинов А.А., Трайнев В.А., Федулов, А.А. Информационная безопасность предприятия: Учебное пособие. – изд. 3-е, – М.: Издательско-торговая корпорация «Дашков и К», 2005. – 336 с.
40) Схема сетевой защиты на базе межсетевых экранов // Лаборатория Сетевой Безопасности [Электронный ресурс]
URL: http://ypn.ru/327/networking-defence-using-firewall/ (дата обращения: 02.03.2015)
41) Таненбаум Э. Современные операционные системы / пер. с англ. – изд. 2-е. – СПб.: Питер, 2002. – 1040 с.
42) Функция защиты от подмены IP-адресов (IP Source Guard) в Ethernet-коммутаторах. // ZyXel [Электронный ресурс]
URL: http://zyxel.ru/kb/2127 (дата обращения: 01.03.2015)
43) Харрис Ш. CISSP All in one Exam Guide – изд. 5-е. / пер. с англ. – Houston.: McGraw Hill Companies, 2010. – 875 с.
44) Чубин И. ARP-spoofing // Википедия [Электронный ресурс]
URL: https://ru.wikipedia.org/wiki/ARP-spoofing (дата обращения: 27.02.2015)
45) Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.:ДМК Пресс, 2012. – 592 с.
46) Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2008. – 416 с.