Готовые образцы (примеры) дипломной

Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации

  • Номер работы:
    351706
  • Раздел:
  • Год сдачи:
    17.05.2015
  • Стоимость:
    3500 руб.
  • Количество страниц:
    101 стр.
  • Содержание:
    Оглавление
    Введение 2
    1 Проведение аудита существующей системы информационной безопасности 3
    1.1 Основные понятия и определения 3
    1.2 Основные угрозы безопасности АСОИ 6
    1.3 Обеспечение безопасности АСОИ 10
    2 Построение модели угроз и определение рисков возникновения инцидентов нарушения целостности ИТ инфраструктуры предприятия 20
    2.1 Традиционные симметричные криптосистемы 20
    2.2 Американский стандарт шифрования данных DES 23
    2.3 Области применения алгоритма DES 35
    3 Определение области применения системы информационной безопасности 38
    3.1 Основные понятия и концепции 38
    3.2 Идентификация и механизмы подтверждения подлинности пользователя 39
    3.3 Взаимная проверка подлинности пользователей 42
    3.4 Протоколы идентификации с нулевой передачей знаний 46
    3.4.1 Упрощенная схема идентификации с нулевой передачей знаний 46
    3.4.2 Параллельная схема идентификации с нулевой передачей знаний 48
    3.4.3 Схема идентификации Гиллоу - Куискуотера 51
    4 Разработка системы информационной безопасности 54
    5 Разработка программы 60
    5.1 Спецификация процедур и функции 64
    6 Технико-экономическое обоснование проекта 66
    6.1 Расчет затрат на разработку и исследование алгоритмов 66
    6.1.1 Для определения эффективности и целесообразности использования программного продукта необходимо произвести вычисление следующих показателей: 66
    6.1.2 Определение основной заработной исполнителей платы 70
    6.1.3 Определение себестоимости программного продукта 72
    6.1.4 Расчет срока окупаемости затрат 74
    6.1.5 Определение конкурентоспособности 78
    7 Охрана труда и техника безопасности 82
    7.1.1 Улучшение условий труда 82
    7.1.2 Оценка в чрезвычайной ситуации 83
    Список литературы 96
    Приложение 97
  • Выдержка из работы:
    Введение
    В ходе данной работы была поставлена задача изучения методов авторизации и идентификации пользователей, а также реализации подсистемы авторизации пользователей в системе Windows с возможностью использования внешнего ключа – накопителя на флэш памяти, либо любого другого – внешнего HDD, карты памяти, дискеты, компакт диска.
    Актуальность работу обуславливается наличием возможности переписать стандартный интерфейс операционной системы отвечающий за авторизацию – по сути он реализован в виде одной библиотеки GINA.DLL. Переписав этот интерфейс мы можем реализовать любой алгоритм входа пользователя в систему – даже биометрическую защиту.
    В основе решения многих задач лежит обработка информации. Для облегчения обработки информации создаются информационные системы. Автоматизированными называют ИС, в которых применяют технические средства в частности ЭВМ. ИС это совокупность аппаратно-программных средств задействованных для решения некоторой прикладной задачи.
    Эффективность функционирования ИС во многом зависит от её архитектуры. В настоящее время довольно перспективной является архитектура клиент-сервер. Она предполагает наличие компьютерной сети и корпоративной базы данных.
    На сегодняшний день в мире существуют миллионы ком¬пьютеров и бо¬льшинство из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах и домах, до глобальных сетей типа Internet.
    Тенденция к объ¬единению компьютеров в сети обусловлена рядом важных причин, таких как ускорение пе¬редачи ин¬формационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений, не отходя от рабочего места, возможность мгновенного об¬мена информацией между компьютерами [1].
    ............
    1 Проведение аудита существующей системы информационной безопасности
    1.1 Основные понятия и определения
    Информатизация является характерной чертой жизни со¬временного общества. Новые информационные технологии актив¬но внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современ¬ные информационные технологии.
    По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается за¬висимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благопо¬лучие, а иногда и жизнь многих людей [2].
    Актуальность и важность проблемы обеспечения безопас¬ности информационных технологий обусловлены следующими причинами:
    - резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
    - резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
    - сосредоточение в единых базах данных информации различно¬го назначения и различной принадлежности;
    - высокие темпы роста парка персональных компьютеров, нахо¬дящихся в эксплуатации в самых разных сферах деятельности;
    - резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам дан¬ных;
    - бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;
    - повсеместное распространение сетевых технологий и объеди¬нение локальных сетей в глобальные;
    - развитие глобальной сети Internet, практически не препятст¬вующей нарушениям безопасности систем обработки инфор¬мации во всем мире.
    Введем и определим основные понятия информационной безопасности компьютерных систем.
    .........
Вы можете заказать эксклюзивную работу по данной теме - Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации либо схожей. На которую распространяются бесплатные доработки и сопровождение до защиты (сдачи). И которая гарантировано раннее не сдавалась. Для заказа эксклюзивной работы перейдите по данной ссылке и заполните форму заказа.
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.