Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации

Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации

Год сдачи (защиты) дипломной работы: 2015 г.

Объем: 101 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации

Оглавление
Введение 2
1 Проведение аудита существующей системы информационной безопасности 3
1.1 Основные понятия и определения 3
1.2 Основные угрозы безопасности АСОИ 6
1.3 Обеспечение безопасности АСОИ 10
2 Построение модели угроз и определение рисков возникновения инцидентов нарушения целостности ИТ инфраструктуры предприятия 20
2.1 Традиционные симметричные криптосистемы 20
2.2 Американский стандарт шифрования данных DES 23
2.3 Области применения алгоритма DES 35
3 Определение области применения системы информационной безопасности 38
3.1 Основные понятия и концепции 38
3.2 Идентификация и механизмы подтверждения подлинности пользователя 39
3.3 Взаимная проверка подлинности пользователей 42
3.4 Протоколы идентификации с нулевой передачей знаний 46
3.4.1 Упрощенная схема идентификации с нулевой передачей знаний 46
3.4.2 Параллельная схема идентификации с нулевой передачей знаний 48
3.4.3 Схема идентификации Гиллоу - Куискуотера 51
4 Разработка системы информационной безопасности 54
5 Разработка программы 60
5.1 Спецификация процедур и функции 64
6 Технико-экономическое обоснование проекта 66
6.1 Расчет затрат на разработку и исследование алгоритмов 66
6.1.1 Для определения эффективности и целесообразности использования программного продукта необходимо произвести вычисление следующих показателей: 66
6.1.2 Определение основной заработной исполнителей платы 70
6.1.3 Определение себестоимости программного продукта 72
6.1.4 Расчет срока окупаемости затрат 74
6.1.5 Определение конкурентоспособности 78
7 Охрана труда и техника безопасности 82
7.1.1 Улучшение условий труда 82
7.1.2 Оценка в чрезвычайной ситуации 83
Список литературы 96
Приложение 97

Выдержка из дипломной работы

Введение
В ходе данной работы была поставлена задача изучения методов авторизации и идентификации пользователей, а также реализации подсистемы авторизации пользователей в системе Windows с возможностью использования внешнего ключа – накопителя на флэш памяти, либо любого другого – внешнего HDD, карты памяти, дискеты, компакт диска.
Актуальность работу обуславливается наличием возможности переписать стандартный интерфейс операционной системы отвечающий за авторизацию – по сути он реализован в виде одной библиотеки GINA.DLL. Переписав этот интерфейс мы можем реализовать любой алгоритм входа пользователя в систему – даже биометрическую защиту.
В основе решения многих задач лежит обработка информации. Для облегчения обработки информации создаются информационные системы. Автоматизированными называют ИС, в которых применяют технические средства в частности ЭВМ. ИС это совокупность аппаратно-программных средств задействованных для решения некоторой прикладной задачи.
Эффективность функционирования ИС во многом зависит от её архитектуры. В настоящее время довольно перспективной является архитектура клиент-сервер. Она предполагает наличие компьютерной сети и корпоративной базы данных.
На сегодняшний день в мире существуют миллионы ком¬пьютеров и бо¬льшинство из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах и домах, до глобальных сетей типа Internet.
Тенденция к объ¬единению компьютеров в сети обусловлена рядом важных причин, таких как ускорение пе¬редачи ин¬формационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений, не отходя от рабочего места, возможность мгновенного об¬мена информацией между компьютерами [1].
............
1 Проведение аудита существующей системы информационной безопасности
1.1 Основные понятия и определения
Информатизация является характерной чертой жизни со¬временного общества. Новые информационные технологии актив¬но внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современ¬ные информационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается за¬висимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благопо¬лучие, а иногда и жизнь многих людей [2].
Актуальность и важность проблемы обеспечения безопас¬ности информационных технологий обусловлены следующими причинами:
- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
- резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
- сосредоточение в единых базах данных информации различно¬го назначения и различной принадлежности;
- высокие темпы роста парка персональных компьютеров, нахо¬дящихся в эксплуатации в самых разных сферах деятельности;
- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам дан¬ных;
- бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;
- повсеместное распространение сетевых технологий и объеди¬нение локальных сетей в глобальные;
- развитие глобальной сети Internet, практически не препятст¬вующей нарушениям безопасности систем обработки инфор¬мации во всем мире.
Введем и определим основные понятия информационной безопасности компьютерных систем.
.........

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Автоматизация процесса проверки текущих знаний в МАОУ "Курманаевская СОШ--118 стр.

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше