Политика безопасности баз данных
Курсовая по предмету:
"Информационные технологии"
Название работы:
"Политика безопасности баз данных"
Автор работы: Юлия
Страниц: 57 шт.
Год:2010
Краткая выдержка из текста работы (Аннотация)
ВВЕДЕНИЕ
Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.
В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для базы данных поликлиники.
1.1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ
1.1.1 Характеристика предприятия и его деятельности
В основу деятельности поликлиники положен территориально-участковый принцип. Основным плановым показателем в поликлиниках является посещаемость (количество посещений в расчете на 1 жителя в год).
Современная поликлиника является крупным многопрофильным, специализированным лечебно-профилактическим учреждениям, предназначенным оказывать медицинскую помощь и осуществлять комплекс профилактических мероприятий по оздоровлению населения и предупреждению заболеваний. В ее функции входят: оказание первой медицинской помощи при острых и внезапных заболеваниях, травмах, лечение больных при обращении в поликлинику и на дому; организация и проведение диспансеризации; экспертиза временной нетрудоспособности, освобождение больных от работы, направление на медико-социальную экспертизу лиц с признаками стойкой утраты трудоспособности, направление больных на санаторно-курортное лечение; своевременная госпитализация нуждающихся в стационарном лечении. Поликлиника проводит профилактическую работу, противоэпидемические мероприятия, санитарно-просветительную работу.
Содержание работы
1 Аналитическая часть 5
1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 5
1.1.1 Характеристика предприятия и его деятельности 5
1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ» 10
1.2 ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПРИМЕНЕНИЯ СУБД 11
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 11
1.2.2 Определение места проектируемой задачи в комплексе задач 11
1.2.3 Сущность задачи и предметная технология её решения 12
ВОЗМОЖНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 20
1.3 РАЗВЁРНУТАЯ ПОСТАНОВКА ЦЕЛЕЙ, ЗАДАЧИ И ПОДЗАДАЧ СУБД 22
1.3.1 Цели и назначение автоматизированного варианта решения задачи 22
1.3.2 Подзадачи автоматизации и функциональная ИТ их решения 22
1.3.3 Формализация расчётов показателей 23
1.4 ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ 25
1.4.1 Обоснование проектных решений по техническому обеспечению 25
1.4.2 Обоснование проектных решений по программному обеспечению 27
2 Проектная часть 30
2.1 РАЗРАБОТКА ПРОЕКТА ПРИМЕНЕНИЯ СУБД, ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ПРОЕКТИРУЕМОЙ СУБД 30
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД 30
Заключение 47
Литература 48
Использованная литература
- Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.
- Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
- Козлачков П.С. Основные направления развития систем информационной безопасности. . – М.: финансы и статистика, 2004.- 736 с.
- Леваков Г. Н. Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
- Соколов Д. Н., Степанюк А.Д. Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
- Сыч О.С. Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
- Швецова Н. Д. Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
- Соловьев Е. Я. Комерческая тайна и ее зашита.- М.: ИВФ Антал, 1996.
- Хорев А.А. Способы и средства защиты информации. Учебн. пособие. – М.: МО РФ, 2000.
- Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. – М.: Гостехкомиссия РФ, 1998.
- Хорошко В.А., Чекатков А.А. Методы и средства зищиты информации. – К.:Издательство Юниор, 2003.