Пример готовой курсовой работы по предмету: Информатика
Введение 3
1. Постановка задачи 5
1.2. Задачи курсового проектирования 5
1.2Методика построения системы защиты информации 6
2. Аналитическая часть 13
2.1. Защищаемые информационные ресурсы объекта информатизации 13
2.2 Рекомендаций по обеспечению технической защиты объекта информатизации 25
3.Программная реализация 27
3.1. Реализация системы защиты объекта информатизации 27
3.2. Конструкторские решения по защите информации 39
на объекте информатизации 39
Выводы 42
Литература 43
Приложения 49
Содержание
Выдержка из текста
Защищаемым объектом информатизации является Казанский филиал ОАО АКБ «ВТБ». Необходимые организационные, физические меры по обеспечению защиты помещений банка уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
А в настоящее время для того, чтобы оценить состояние локальной системы или проанализировать возможную модернизацию сети для каждого предприятия обязательно наличие проекта имеющейся компьютерной сети.
Если в компании-заказчике заинтересованы в выполнении наиболее сильно интегрированной службы каталога для Windows Server 2003 , то Active Directory , является логичным выбором. Другая очень популярная причина, подталкивающая к реализации службы Active Directory причина, подталкивающая к реализации службы Active Directory, состоит в поддержке Microspft Exchange Server 2000. Далее описаны несколько ключевых преимуществ службы Active Directory Windews Server 2003.
Организация видеообмена внутри локальной сети при проведении видеоконференции
Методологической основой работы послужили труды отечественных и зарубежных экономистов по проблемам организации оплаты труда на предприятии, а также законодательные и нормативные документы правительства России.
Анализ организации работы с кадрами на предприятии
Судя из выше сказанного, в данной работе нам нужно в первую очередь обеспечить сначала защиту самой ОС Linux на предприятии, а потом выбрать средства защиты компьютерной сети предприятия на базе данной ОС.
Наличие локальной сети позволяет автоматизировать рутинные операции и в разы а иногда и в десятки раз повысить производительность труда. На этапе создания локальных сетей необходимо обеспечить выполнение следующих требований:
Первая глава является аналитической, она содержит описание теоретических основ безопасности и защиты информации в компьютерных сетях. Выполнен обзор проблемы и особенностей защиты информации в компьютерных сетях. Описаны угрозы, атаки и каналы утечки информации в автоматизированных компьютерных системах. Выполнена классификация методов и средств обеспечения безопасности. Рассмотрены методы обеспечения безопасности сетей
Именно поэтому вопросы безопасности компьютерной сети является одним из наиболее актуальных, как при проектировании, так и при эксплуатации локальных вычислительных сетей (ЛВС).
Курсовой проект посвящен проектированию системы безопасности локальной сети предприятия.анализ и выбор сетевого оборудования, обеспечивающего работу сети;
Практическая значимость состоит в анализе реализованного на практике проекта по проектированию локальной сети, а так же мер по защите информации, содержащейся в ПК, настройке совместного использования дисковых ресурсов, подключения сетевого принтера и сетевого диска, обновление программного обеспечения для удобства пользования и защиты локальной сети.
Основное преимущество применения компьютерных систем и сетей — это сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; уменьшение излишнего количества внутренних промежуточных документов, различных журналов, папок и т.д., повторного внесения одной и той же информации в различные промежуточные документы. Также значительно сокращает время автоматический поиск информации и возможность автоматического создания отчетов, которые обеспечиваются системами внутреннего документооборота.
КНИГИ
1. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
4. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
5. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;
- Ульяновск : УлГТУ, 2009.- 168 с.
6. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб.пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. — М.: Издательский центр «Академия», 2009. — 416 с.
7. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
9. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
10. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:КомпанияАйТи, 2012 г.
11. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2014. -280с.
12. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск :УлГТУ, 2007. – 92 с.
13. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2015. – 215 с.
14. Нестеров С. А. Информационная безопасность и защита информации: Учеб.пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
15. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
16. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
17. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
18. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
19. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
20. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
21. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
22. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
23. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
СТАТЬИ
1. Балашов П.А. «Некоторые аспекты оснащения объекта средствами безопасности» – Конфидент № 2, 2010, с. 80-91.
2. Башин А.В. «Видеонаблюдение как часть интегрированной системы безопасности» – Конфидент № 6, 2007, с. 55-59
3. Вишняков С.М. Системы комплексной безопасности: вопросы стандартизации // Конфидент № 1, 2012, с 32-35.
4. «Гадание на видеокартах» – Конфидент № 1, 2003, с. 30-35
5. Генне О.В. Заочная дискуссия об интеграции // Конфидент № 1, 2012, с 28-31.
6. Головачев М.М., Голубева А.Ю., Староверов Д.В. «Охранное телевидение на страже грузопотоков» – Конфидент № 6, 2001, с 83-85
7. Джон Месенбринк «Digitalrevolution» – Конфидент № 1, 2013, с 26-29
8. Зайцев А. Четыре важных момента. Особенности применения приемно−контрольных приборов охранной сигнализации большой информационной емкости // Конфидент № 4-5, 2012, с 150-152.
9. Калашников С.А., Тевдорашвили А.В. Приборы противопожарной автоматики ООО «Сталт» // Конфидент № 1, 2011, с 31-34.
10. Козьминых С.И. Интегрированные системы безопасности фирмы «Сигма-ИС» // Конфидент № 1, 2012, с 61-63.
11. Козьминых С.И., Забияко С.В. Методологические принципы проектирования интегрированных систем безопасности // Конфидент № 1, 2012, с 35-40.
12. «Крадущийся тигр, пробудившийся дракон» – Конфидент № 1, 2013, с 36-37.
МАТЕРИАЛЫ СИМПООЗИУМОВ, КОНФЕРЕНЦИЙ, СЕМИНАРОВ
1.Калинина Н.И., Кирьянова М.Н., Ляшко Г.Н., Никитина В.Н. Вопросы гигиены труда и состояние здоровья пользователей персональных компьютеров //Тезисы докладов четвертой научно-технической конф. «Электромагнитная совместимость технических средств и биологических объектов» 1996, с 489-493.
2.Муратов Е.И., Забежинский М.А., Попович И.Г., Арутюнян А.А. Влияние воздействия излучений, генерируемых видеотерминалом персонального компьютера, на уровень свободно-радикальных процессов, репродуктивную функцию и развитие опухолей у животных // Тезисы докладов четвертой научно-технической конференции «Электромагнитная совместимость технических средств и биологических объектов» 1996, с 506-512.
3.Полонников Р.И Слабые и сверхслабый электромагнитные поля и информационно-психологическая безопасность человека // Информационно-психологические проблемы безопасности личности и общества: Тезисы докл. научно-практического семинара, СПб.: 26-27 ноября 1997г. – с 37.
4. BSI PAS 56 Guide to Business Continuity Management (BCM).
5. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
6. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.04.2015)
7. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its 2000_01.shtml. (дата обращения: 24.04.2015)
8. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.04.2015)
9. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.04.2015)
10. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.04.2015)
11. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.04.2015)
НОРМАТИВНО-ТЕХНИЧЕСКИЕ ДОКУМЕНТЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. — М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. — М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. — М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. — М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК 15408-1— 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть
1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК 15408-2— 2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК 15408-3— 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.
список литературы