Тема работы  ИТ-угрозы в России. Угрозы и защита баз данных
Вид Курсовая работа
Год защиты 2009-2010 гг.
Как заказать Для заказа используйте эту форму

Дополнительные возможности Можно заказать любую интересующую Вас доработку или работу на
совершенно иную тему
План работы

Оглавление

 

Выдержка (фрагмент работы)

Введение

1        Аналитическая часть        6

1.1        Описание деятельности предприятия        6

1.1.1        Характеристика предприятия и его деятельности        6

1.1.2        Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ»        10

1.2        Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД        15

1.2.1        Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов        21

1.2.2        Определение места проектируемой задачи в комплексе задач        21

1.2.3        Сущность задачи и предметная технология её решения        21

1.3        Основные IT-угрозы в России в контексте влияния мирового финансового кризиса и обострения конкуренции        22

1.3.1        Цели и назначение защиты информации в условиях мирового финансового кризиса        22

1.3.2        Источники угроз информационным ресурсам        25

1.3.3        Проблемы обеспечения информационной безопасности на уровне организаций        31

1.3.4        Методы защиты информации в базах данных        32

2        Проектная часть        36

2.1        Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД        36

2.1.1        Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД        38

2.1.2        Оценка стоимостных параметров проекта СУБД        43

2.2        Информационное обеспечение задачи        44

2.2.1        Информационная модель и её описание        44

2.2.2        Характеристика нормативно-справочной и входной оперативной информации        55

2.2.3        Структурная схема организации проекта        58

Заключение        60

Список литературы        61

Приложение        64


Введение

Рассматривая рыночную стоимость предприятий, современные маркетологи пришли к выводу о том, что важнейшими ее составляющими являются: бренд, человеческий капитал и применяемые технологии.

В этом контексте, оценивая роль и место подразделений информационной безопасности в организационной структуре, можно отметить, что данные подразделения своим трудом придают особое свойство предлагаемому организацией на рынке продукту - безопасность. Они непосредственно участвуют в формировании бренда, способствуют повышению квалификации персонала.

Итак, создавая в организации информационные системы, в которых обрабатывается и хранится информация, организация стремится к совершенствованию своей конкурентоспособности. Успех во многом зависит от степени защиты информации, хранящейся в базах данных организации.

Руководители многих предприятий сегодня озабочены созданием защитных механизмов, позволяющих предохранить от утечки корпоративные сведения, документы, стратегические планы, то есть предотвратить угрозу внутренней безопасности. К этим сведениям относятся как операционные документы, так и различные стратегические планы и концепции. Все это обрабатывается в информационной системе предприятия и требует защиты от внутренних угроз информационной безопасности. Основная трудность в обеспечении защищенности информационных каналов состоит в том, что каждый сотрудник фирмы в силу должностных инструкций имеет правомерный доступ к некоторому объему данных, но в идеале использовать его должен только для выполнения служебных обязанностей в рамках определенного бизнес-процесса. При этом нет никакой гарантии того, что такая информация будет применена работником исключительно для исполнения производственных задач и целей. Конечно, нерегламентированное использование корпоративной информации в большинстве компаний запрещено соглашениями о соблюдении конфиденциальности или правилами внутреннего распорядка. Но на практике такое ограничение, даже если оно несет некоторый правовой характер, не обеспечивает должной степени защиты.

Угрозы в отношении этих ресурсов, информационной безопасности и источники, откуда они исходят, детально описаны в фундаментальных работах. Им посвящены целые разделы соответствующих периодических электронных изданий. Такую информацию размещают на своих сайтах и разработчики защитного программного обеспечения. Публикуются сравнительные гистограммы, характеризующие частоту проявления различных угроз и наносимый в случае их реализации ущерб.

В связи с этим на рынке появляется все больше технических средств, которые не позволяют производить недопустимые операции с корпоративной информацией, а именно препятствуют физическому перемещению информации во внешний мир.

Решению различных теоретических и практических проблем защиты информации в числе прочих проблем информатизации посвятили свои работы ведущие ученые и специалисты А.М. Вендров, А.Ю. Грачев, М. Гутман, Н. Елманова, Д.П. Зегжда, П.Д. Зегжда, Ю.А. Зеленков, Д. Зенкин, В.Х. Инмон, Л. Калиниченко, Г.Н. Калянов, А. Коберн, Е.Ф. Кодд, С.Б. Кодд, Л. Козленко, С.Д. Кузнецов, А. Лукутин, И. Лукьяненко, Ю.А. Подколзин, Дж. Рой, Дж.М. Смит, Д.К. Смит, М. Стоунбрейкер, Д.Т. Чанг, П.П.Ш. Чен, С. Чаудхари и др.

Целью курсовой работы является разработка методологических и