Помощь в написании студенческих работ
Антистрессовый сервис

Введение. 
Защита информации в базе данных автоматизированной системы управления предприятием

РефератПомощь в написанииУзнать стоимостьмоей работы

Параллельно с развитием средств вычислительной техники и появлением все новых способов нарушения безопасности информации развивались и совершенствовались средства защиты. Необходимо отметить, что более старые виды атак никуда не исчезают, а новые только ухудшают ситуацию. Существующие сегодня подходы к обеспечению защиты информации несколько отличаются от существовавших на начальном этапе… Читать ещё >

Введение. Защита информации в базе данных автоматизированной системы управления предприятием (реферат, курсовая, диплом, контрольная)

конфиденциальная информация автоматизированная система Информационная безопасность — сравнительно молодая, быстро развивающаяся область информационных технологий. Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. Состояние защищенности национальных интересов в информационной сфере определяется совокупностью сбалансированных интересов личности, общества и государства.

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Вместе с тем, защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности.

С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности — это оборотная сторона использования информационных технологий.

Говоря о системах безопасности, нужно отметить, что они должны не только и не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко адаптируя структуру в условиях отказов, частичной потери или длительного блокирования ресурсов.

Не стоит, однако, забывать об экономической целесообразности применения тех или иных мер обеспечения безопасности информации, которые всегда должны быть адекватны существующим угрозам.

Параллельно с развитием средств вычислительной техники и появлением все новых способов нарушения безопасности информации развивались и совершенствовались средства защиты. Необходимо отметить, что более старые виды атак никуда не исчезают, а новые только ухудшают ситуацию. Существующие сегодня подходы к обеспечению защиты информации несколько отличаются от существовавших на начальном этапе. Главное отличие современных концепций в том, что сегодня не говорят о каком-то одном универсальном средстве защиты, а речь идет о КСЗИ, включающей в себя:

нормативно-правовой базис защиты информации;

средства, способы и методы защиты;

органы и исполнителей.

Другими словами, на практике защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на объекте АС, а также передаваемой по каналам. Защита должна носить системный характер, то есть для получения наилучших результатов все разрозненные виды защиты информации должны быть объединены в одно целое и функционировать в составе единой системы.

Целью работы является «Защита информации в базе данных автоматизированной системы управления предприятием».

Для достижения поставленной цели, в ходе выполнения работы решались следующие задачи:

анализ нормативно-правовой базы обеспечения защиты информации в АС, а также проектирования защищенных АС;

исследование степени защищенности современных АС с последующей оценкой эффективности ее защитных мероприятий;

выбор путей повышения эффективности защитных мероприятий в АС;

разработка рекомендаций по использованию защитных мероприятий в АС.

Таким образом, объектом исследования является защищенная АС, а предметом — используемые защитные мероприятия.

Курсовая работа состоит из введения, двух разделов, заключения, списка использованной литературы.

В заключении приведены основные результаты исследований.

Перечень сокращений:

АИС (АС) — Автоматизированная информационная система ВТСС — Вспомогательные технические средства и системы ГСССЗИ — Государственная служба специальной связи и защиты информации ЗМ — Защитные мероприятия ЗП — Защищаемое помещение ИТС — Информационно-телекоммуникационная система КЗ — Контролируемая зона КСЗИ — Комплексная система защиты информации НСД — Несанкционированный доступ ОТСС — Основные технические средства и системы СВТ — Средства вычислительной техники СИБ — Системы информационной безопасности СЗИ — Системы защиты информации ТЗ — Техническое задание ТРП — Техническо-рабочий проект ЭВМ — Электронно-вычислительная машина.

Показать весь текст
Заполнить форму текущей работой