Помощь в написании студенческих работ
Антистрессовый сервис

Политика безопасности баз данных

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ1. 4. 1. Обоснование проектных решений по техническому обеспечению. Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ». Заключение. Сущность задачи и предметная технология её решения. ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПРИМЕНЕНИЯ СУБД1. 2. 1. Выбор комплекса задач автоматизации и характеристика существующих бизнес… Читать ещё >

Политика безопасности баз данных (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Аналитическая часть
    • 1. 1. ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ
      • 1. 1. 1. Характеристика предприятия и его деятельности
      • 1. 1. 2. Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ»
    • 1. 2. ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПРИМЕНЕНИЯ СУБД
      • 1. 2. 1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
      • 1. 2. 2. Определение места проектируемой задачи в комплексе задач
      • 1. 2. 3. Сущность задачи и предметная технология её решения
  • ВОЗМОЖНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
    • 1. 3. РАЗВЁРНУТАЯ ПОСТАНОВКА ЦЕЛЕЙ, ЗАДАЧИ И ПОДЗАДАЧ СУБД
      • 1. 3. 1. Цели и назначение автоматизированного варианта решения задачи
      • 1. 3. 2. Подзадачи автоматизации и функциональная ИТ их решения
      • 1. 3. 3. Формализация расчётов показателей
    • 1. 4. ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ
      • 1. 4. 1. Обоснование проектных решений по техническому обеспечению
      • 1. 4. 2. Обоснование проектных решений по программному обеспечению
  • 2. Проектная часть
    • 2. 1. РАЗРАБОТКА ПРОЕКТА ПРИМЕНЕНИЯ СУБД, ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ПРОЕКТИРУЕМОЙ СУБД
      • 2. 1. 1. Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД
  • Заключение
  • Литература

Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.

В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для базы данных поликлиники.

1.1 АНАЛИТИЧЕСКАЯ ЧАСТЬ

1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ

1.1.1 Характеристика предприятия и его деятельности В основу деятельности поликлиники положен территориально-участковый принцип. Основным плановым показателем в поликлиниках является посещаемость (количество посещений в расчете на 1 жителя в год).

Современная поликлиника является крупным многопрофильным, специализированным лечебно-профилактическим учреждениям, предназначенным оказывать медицинскую помощь и осуществлять комплекс профилактических мероприятий по оздоровлению населения и предупреждению заболеваний. В ее функции входят: оказание первой медицинской помощи при острых и внезапных заболеваниях, травмах, лечение больных при обращении в поликлинику и на дому; организация и проведение диспансеризации; экспертиза временной нетрудоспособности, освобождение больных от работы, направление на медико-социальную экспертизу лиц с признаками стойкой утраты трудоспособности, направление больных на санаторно-курортное лечение; своевременная госпитализация нуждающихся в стационарном лечении. Поликлиника проводит профилактическую работу, противоэпидемические мероприятия, санитарно-просветительную работу.

Показать весь текст

Список литературы

  1. Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.
  2. Е.С., Панасенко С. А. Безопасность локальных сетей. — М.: Вузовский учебник, 2006.- 525 с.
  3. П.С. Основные направления развития систем информационной безопасности.. — М.: финансы и статистика, 2004.- 736 с.
  4. Г. Н. Анатомия информационной безопасности. — М.: ТК Велби, издательство Проспект, 2004.- 256 с.
  5. Д. Н., Степанюк А. Д. Защита от компьютерного терроризма. — М.: БХВ-Петербург, Арлит, 2002.- 456 с.
  6. Сыч О. С. Комплексная антивирусная защита локальной сети. — М.: финансы и статистика, 2006.- 736 с.
  7. Н. Д. Системы технической безопасности: актуальные реалии. — Спб: Питер, 2004. — 340 с.
  8. Е. Я. Комерческая тайна и ее зашита.- М.: ИВФ Антал, 1996.
  9. А.А. Способы и средства защиты информации. Учебн. пособие. — М.: МО РФ, 2000.
  10. А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. — М.: Гостехкомиссия РФ, 1998.
  11. В.А., Чекатков А. А. Методы и средства зищиты информации. — К.:Издательство Юниор, 2003.
Заполнить форму текущей работой