Содержание

1 Аналитическая часть5

1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ5

1.1.1 Характеристика предприятия и его деятельности5

1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ»10

1.2 ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПРИМЕНЕНИЯ СУБД11

1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов11

1.2.2 Определение места проектируемой задачи в комплексе задач11

1.2.3 Сущность задачи и предметная технология её решения12

ВОЗМОЖНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ20

1.3 РАЗВЁРНУТАЯ ПОСТАНОВКА ЦЕЛЕЙ, ЗАДАЧИ И ПОДЗАДАЧ СУБД22

1.3.1 Цели и назначение автоматизированного варианта решения задачи22

1.3.2 Подзадачи автоматизации и функциональная ИТ их решения22

1.3.3 Формализация расчётов показателей23

1.4 ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ25

1.4.1 Обоснование проектных решений по техническому обеспечению25

1.4.2 Обоснование проектных решений по программному обеспечению27

2 Проектная часть30

2.1 РАЗРАБОТКА ПРОЕКТА ПРИМЕНЕНИЯ СУБД, ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ПРОЕКТИРУЕМОЙ СУБД30

2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД30

Заключение47

Литература48

Выдержка из текста

ВВЕДЕНИЕ

Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.

В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для базы данных поликлиники.

1.1 АНАЛИТИЧЕСКАЯ ЧАСТЬ

1.1 ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ

1.1.1 Характеристика предприятия и его деятельности

В основу деятельности поликлиники положен территориально-участковый принцип. Основным плановым показателем в поликлиниках является посещаемость (количество посещений в расчете на 1 жителя в год).

Современная поликлиника является крупным многопрофильным, специализированным лечебно-профилактическим учреждениям, предназначенным оказывать медицинскую помощь и осуществлять комплекс профилактических мероприятий по оздоровлению населения и предупреждению заболеваний. В ее функции входят: оказание первой медицинской помощи при острых и внезапных заболеваниях, травмах, лечение больных при обращении в поликлинику и на дому; организация и проведение диспансеризации; экспертиза временной нетрудоспособности, освобождение больных от работы, направление на медико-социальную экспертизу лиц с признаками стойкой утраты трудоспособности, направление больных на санаторно-курортное лечение; своевременная госпитализация нуждающихся в стационарном лечении. Поликлиника проводит профилактическую работу, противоэпидемические мероприятия, санитарно-просветительную работу.

Список использованной литературы

1.Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.

2.Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.

3.Козлачков П.С. Основные направления развития систем информационной безопасности. . – М.: финансы и статистика, 2004.- 736 с.

4.Леваков Г. Н. Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.

5.Соколов Д. Н., Степанюк А.Д. Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.

6.Сыч О.С. Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.

7.Швецова Н. Д. Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.

8.Соловьев Е. Я. Комерческая тайна и ее зашита.- М.: ИВФ Антал, 1996.

9.Хорев А.А. Способы и средства защиты информации. Учебн. пособие. – М.: МО РФ, 2000.

10.Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. – М.: Гостехкомиссия РФ, 1998.

11.Хорошко В.А., Чекатков А.А. Методы и средства зищиты информации. – К.:Издательство Юниор, 2003.

Похожие записи