На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Совершенствование системы защиты информации

Информация:

Тип работы: Диплом. Добавлен: 19.03.2013. Страниц: 90. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение 3
Глава 1. Современный отечественный рынок разработки и поставки ИТ (информационно-телекоммуникационных) технологий на примере г. Москвы. 6
1.1. Анализ типовой продукции, производителей и поставщиков ИТ-технологий 6
1.2. Производственные отношения в среде производителей и поставщиков ИТ-технологий 21
1.3. Система заказов и тендеров в отрасли 26
Глава 2. Типовая организация по оказанию ИТ-услуг и поставки СВТ на примере ООО «Лан-Проект» 37
2.1. Цели и задачи, направления деятельности ООО «Лан-проект» 37
2.2. Организационно-штатная структура 42
2.3. Технологии, используемые ООО «Лан-проект» 44
2.4. Информационный ресурс ООО «Лан-проект» 49
Глава 3. Актуальные вопросы защиты информации для типовой организации отрасли на примере ООО «Лан-Проект» 50
3.1. Угрозы информационной безопасности: модель нарушителя 50
3.2. Принципы защиты 59
3.3. Критерии защищенности информации 66
Глава 4. Практические предложения по разработке мероприятий защиты информации в ООО «Лан-Проект» 69
4.1. Разработка общей схемы защиты 69
4.2. Расчет экономических показателей и показателей защищенности, связанных с внедрением предлагаемой схемы защиты 82
Заключение 86
Список литературы 90




Введение

Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам. Это обусловлено необходимостью противодействия целому ряду угроз безопасности информации.
Основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.
Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности является следующим основным принципом противодействия угрозам.
К принципам противодействия угрозам также относится принцип достаточности мер защиты информации, позволяющий реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.
Противодействие угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу автоматизированных систем за счет налагаемых ограничений организационного и технического характера. Поэтому одним из принципов противодействия угрозам является принцип максимальной дружественности системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы и сложившимися традициями учреждения.
Принцип системного подхода к построению системы противодействия угрозам безопасности позволяет заложить комплекс мероприятий по защите информации уже на стадии проектирования, обеспечив оптимальное сочетание организационных и технических мер защиты информации. Важность реализации этого принципа основана на том, что дополнение функционирующей незащищенной автоматизированной системы средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение защищенной системы.
Из принципа декомпозиции механизма воздействия угроз безопасности информации вытекает принцип самозащиты и конфиденциальности системы защиты информации, заключающийся в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе. Реализация данного принципа позволяет контролировать целостность системы защиты информации, управлять безопасностью через администратора безопасности, восстанавливать систему защиты при ее компрометации и отказах оборудования.
Из совокупности этих принципов вытекает необходимость выбора средств защиты еще на этапе подготовки к обработке конфиденциальной информации. Однако такой выбор нельзя провести квалифицировано, если неизвестен существующий рынок средств защиты информации. Именно вопросам изучения рынка и посвящен данный анализ.
Необходимо отметить, что актуальность и значимость проблем, касающихся обеспечения информационной безопасности государства, личности и общества в нашей стране, давно вывели их за узкотехнические рамки, придав им общественно-политическую значимость. Динамично развивается тенденция расширения круга лиц интересующихся вопросами защиты информации, как важного компонента обеспечения их законных прав и демократических свобод.
Целью дипломного проекта – является совершенствование системы защиты информации на предприятии ООО «Лан-проект». Объектом исследования в дипломном проекте является – технология обеспечения информационной безопасности, а предметом – информационная компьютерная безопасность предприятия.
В соответствие с поставленной целью решаются следующие задачи:
1. Исследовать современный отечественный рынок разработки и поставки ИТ (информационно-телекоммуникационных) технологий на примере г. Москвы.
2. Исследовать типовую организацию по оказанию ИТ-услуг и постиавки СВТ (средств вычислительной техники) на примере ООО «Лан-Проект»
3. Исследовать актуальные вопросы защиты информации для типовой организации отрасли на примере ООО «Лан-Проект»
4. Разработать практические предложения мероприятий защиты информации в ООО «Лан-Проект»
Методы подготовки дипломной работы:
- совокупность диалектических методов (частное – особенное, количество – качество, дедукция, индукция, система часть системы, положительное – отрицательное и др.);
- методы обобщения практического опыта (сопоставление, количественная оценка, анализ временных рядов и др.);
- методы обработки информации (редактирование, выделение главного и др.)
- методы наблюдения и опроса.
Методологической базой исследования является публикации периодической печати, научно-учебные статьи и монографии по информационной безопасности..........


Список литературы

1. Конституция Российской Федерации, ст. 23,
2. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
3. Уголовный кодекс РФ, 1996 г., ст.ст. 183, 272 - 274.
4. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2,
5. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня све-дений конфиденциального характера". Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".
6. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. М., 1994.
7. Румянцев О. Г., Додонов В.Н., Юридический энциклопедический словарь, М., "ИНФРА-М", 1997 г.
8. Аскеров Т.М. Защита информации и информационная безопасность, - М.: РЭА им. Г.В. Плеханова, 2001.
9. Баутов А.. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.
10. Баутов А., Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.
11. Вихорев С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
12. Вихорев С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7-8.
13. Галатенко, В. Информационная безопасность — основы. Системы управления базами данных, 1996, № 1.
14. Горбунов А., Чуменко В., Выбор рациональной структуры средств защиты информации в АСУ. kiev-security.org.ua/box/2/26.shtml
15. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962.
16. Де Гроот М. Оптимальные статистические решения. М.: Мир, 1974.
17. Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. Директор информационной службы, 2001, № 5.
18. Ездаков, А. Макарова О., Как защитить информацию. Сети, 1997, № 8.
19. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. «Стандарты в проектах современных информационных систем». Сборник трудов II-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
20. Липаев В., Филинов Е., Формирование и применение профилей открытых информационных систем. Открытые системы, 1997, № 5.
21. Мельников В. Защита информации в компьютерных системах, - М.: Финансы и статистика, 1997.
22. Петухов Г., Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. МО СССР, 1989.
23. Пугачев В.. Теория вероятностей и математическая статистика. М.: Наука, 1979.
24. Сабынин, В. Специалисты, давайте говорить на одном языке и понимать друг друга. Информост — Средства связи, № 6.
25. Сэйер, П. Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
26. Хмелев Л.. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий», Пенза, июнь 2001.
27. Проскуряков А.М. Интеллектуальная собственность. - Вологда: Ардвисура, 1998.
28. Ярочкин В.И. Безопасность информационных систем. - М.: изд. "Ось-89", 1996.
29. Ярочкин В.И. Система безопасности фирмы. - М.: изд. "Ось-89", 1998.
30. Теория автоматического управления. В 2-х частях/ Под ред. А.А.Воронова. - М.: Высшая школа, 1986.
31. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
32. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
33. ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».
34. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации".
35. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.






Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.