Содержание
1 Аналитическая часть5
1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ5
1.1.1 Характеристика предприятия и его деятельности5
1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ»10
1.2 ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПРИМЕНЕНИЯ СУБД11
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов11
1.2.2 Определение места проектируемой задачи в комплексе задач11
1.2.3 Сущность задачи и предметная технология её решения12
ВОЗМОЖНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ20
1.3 РАЗВЁРНУТАЯ ПОСТАНОВКА ЦЕЛЕЙ, ЗАДАЧИ И ПОДЗАДАЧ СУБД22
1.3.1 Цели и назначение автоматизированного варианта решения задачи22
1.3.2 Подзадачи автоматизации и функциональная ИТ их решения22
1.3.3 Формализация расчётов показателей23
1.4 ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ25
1.4.1 Обоснование проектных решений по техническому обеспечению25
1.4.2 Обоснование проектных решений по программному обеспечению27
2 Проектная часть30
2.1 РАЗРАБОТКА ПРОЕКТА ПРИМЕНЕНИЯ СУБД, ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ПРОЕКТИРУЕМОЙ СУБД30
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД30
Заключение47
Литература48
Выдержка из текста
ВВЕДЕНИЕ
Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.
В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для базы данных поликлиники.
1.1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ
1.1.1 Характеристика предприятия и его деятельности
В основу деятельности поликлиники положен территориально-участковый принцип. Основным плановым показателем в поликлиниках является посещаемость (количество посещений в расчете на 1 жителя в год).
Современная поликлиника является крупным многопрофильным, специализированным лечебно-профилактическим учреждениям, предназначенным оказывать медицинскую помощь и осуществлять комплекс профилактических мероприятий по оздоровлению населения и предупреждению заболеваний. В ее функции входят: оказание первой медицинской помощи при острых и внезапных заболеваниях, травмах, лечение больных при обращении в поликлинику и на дому; организация и проведение диспансеризации; экспертиза временной нетрудоспособности, освобождение больных от работы, направление на медико-социальную экспертизу лиц с признаками стойкой утраты трудоспособности, направление больных на санаторно-курортное лечение; своевременная госпитализация нуждающихся в стационарном лечении. Поликлиника проводит профилактическую работу, противоэпидемические мероприятия, санитарно-просветительную работу.
Список использованной литературы
1.Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.
2.Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
3.Козлачков П.С. Основные направления развития систем информационной безопасности. . – М.: финансы и статистика, 2004.- 736 с.
4.Леваков Г. Н. Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
5.Соколов Д. Н., Степанюк А.Д. Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
6.Сыч О.С. Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
7.Швецова Н. Д. Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
8.Соловьев Е. Я. Комерческая тайна и ее зашита.- М.: ИВФ Антал, 1996.
9.Хорев А.А. Способы и средства защиты информации. Учебн. пособие. – М.: МО РФ, 2000.
10.Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. – М.: Гостехкомиссия РФ, 1998.
11.Хорошко В.А., Чекатков А.А. Методы и средства зищиты информации. – К.:Издательство Юниор, 2003.