Пример готовой курсовой работы по предмету: Программирование
Введение 2
Глава
1. Понятие информационной базы и способы ее организации 4
Глава
2. Основные понятия и методы защиты данных 7
Глава
3. Проектирование системы защиты данных 15
Заключение 21
Список использованной литературы 22
Содержание
Выдержка из текста
Выбранная тема — проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации. Интерес к вопро-сам защиты информации сегодня прослеживается во всех областях ком-мерческой деятельности (и, в не меньшей степени, в гос. структурах), это вызвано понимаем роли информационных ресурсов в конкурентной борь-бе и расширением использования сетей. Организация, имеющая в штате грамотных специалистов в этой области, однозначно выигрывает, имея представление о возможностях конкурентов. Не секрет, что часто это по-лучается за счёт несанкционированного доступа к хранимой и передавае-мой информации конкурентов. И, винить здесь надо не происки конкурен-тов, а свою беспечность в вопросах защиты информации. При том, что мы видим, как стремительно растут средства, методы и формы автоматизации процессов хранения и обработки информации – просто жизненно необхо-димо иметь чёткое представление о защите информации, время беспечно-сти безвозвратно ушло в прошлое – сегодня, применение персональных компьютеров, без должной защиты, делают Бизнес уязвимым. Инфopмaция компании мoжeт быть нeзaкoннo измeнeнa, пoxищeнa или уничтoжeнa. Все три варианта – критичны, и, сложно даже выбрать, какой из них хуже, какой будет иметь более тяжкие последствия для компании.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Внедрение автоматизированных систем в технологию работы предприятий в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли другим сотрудникам или хранят пароли в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии аутентификации и авторизации в программных комплексах.
Информация -это силанынешнего бизнеса и действующий момент будет являтьсясамым дорогим активом любойорганизации. Размерданныхвозрастает вместе с возрастаниеммировых сетей и благодаря развитию коммерции. Чтобыдобиться больших высот в информационном противостоянии следует владетьдействующей стратегией сохранения, защищенности, доступности важнейшими цифровымибогатствами — информацией — не только сегодня, но и в будущем.
В связи с этим актуальность данной дипломной работы обусловлена тем, что в условиях рыночных методов хозяйствования возрастает роль защиты информации — защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
Список источников информации
1. Сокова Г.Н., и Сорокин А.А., Тельнов Ю.Ф. Проектированние экономических информационных систем М.: Финансы и статистика, 2009
2. Боэм Б., Браун Дж., Каспар Х. и др. Характеристика качества
программного обеспечения. М.:Мир,1995г.208 с
3. Н.А. Гайдамакин «Автоматизированные информационные системы, базы и банки данных», М.: «Гелиос», 2010.
4. Симанаускас Л.Ю. Бразайтис З.Л. Основы проектирования
машинной обработки данных. М.: Финансы и статистика, 1998. — 207 с.
5. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. – М.: ИНФРА-М, 2008.
6. Атре Ш. Структурный подход к организации баз данных. — М.: «Финансы и статистика», 2009.
7. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. — М.: Финансы и статистика,2001.
8. Вендров А.М. CASE – технологии. Современные методы и средства проектирования информационных систем. – М.: Финансы и статистика, 2001.- 176 с.
9. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: «Единая Европа», 2004.
10. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. — М.: Воениздат, 2001.
11. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. / Программирование, 2009.-№ 5- 5-16 с.
12. Титоренко Г.А. — Автоматизированные информационные технологии в экономике. Учебник.- М.: ЮНИТИ, 2008.
список литературы