Информационная безопасность Курсовая с практикой Информатика

Курсовая с практикой на тему Разработка комплекса защитных мер по обеспечению информационной безопасности баз данных

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 3

1 Теоретические аспекты анализа угроз и защиты баз данных в Российской Федерации 5

1.1 Нормативно-правовая база анализа угроз и систем обеспечения информационной безопасности баз данных 5

1.2 Угрозы и нарушители безопасности баз данных 6

1.3 Общесистемная классификация методов обеспечения информационной безопасности баз данных 8

2 Разработка разработка практических рекомендаций по обеспечению информационной безопасности баз данных 11

2.1 Современные ИТ-угрозы баз данных в Российской Федерации 11

2.2 Предлагаемые стратегии обеспечения комплексной информационной безопасности баз данных 13

2.3 Особенности программно-аппаратной защиты информации в базах данных 16

2.4 Особенности организационно-правовой защиты информации в базах данных 18

ЗАКЛЮЧЕНИЕ 21

СПИСОК ЛИТЕРАТУРЫ 22

ПРИЛОЖЕНИЕ 1 — Классификация типов нарушителей 25

  

Введение:

 

Сегодня из-за усложнения процессов принятия решений в современных сферах деятельности успехи предприятий напрямую зависят от слаженного взаимодействия его структур. В современном мире информационный обмен невозможно представить отдельно от современных средств связи. Современные информационные системы являются одним из таких средств. Информационные системы – важнейшая часть групповых взаимодействий, так как они позволяют быстро и эффективно обмениваться большим количеством информации.

В современном мире имеют место самые разнообразные способы хищения информации: радиотехнические, акустические, программные и т.д.

Для полноценной безопасности защиту информационных систем необходимо обеспечивать на всех этапах обработки информации, а так же во всех режимах функционирования, в том числе во время проведения ремонтных и регламентных работ.

Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение.

В процессе обеспечения защиты информации используются разнообразные методы. Среди них можно отметить следующие: законодательный, организационный, технический, математический, программный, а так же стоит отметить морально-этический. Широко распространены разнообразные программные методы, значительно расширяющие возможности в обеспечении безопасности хранящейся информации.

С целью получить объективные качественные и количественные оценки о состоянии вопроса обеспечения информационной безопасности в Российской Федерации, угроз безопасности информационных ресурсов в соответствии с некоторыми критериями оценки и показателями безопасности производится настоящая работа.

Тема данной курсовой работы – «Разработка комплекса защитных мер по обеспечению информационной безопасности баз данных».

Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением разнообразных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.

Анализ и изучение данной тематики дает возможность определить наиболее эффективные мероприятия для предотвращения угроз безопасности информационным ресурсам. Опираясь на анализ эффективности системы защиты информации, легко производить корректировки понимания угроз безопасности информации, оценки угроз и соответствующих действий. Кроме того, результаты анализа безопасности дают возможность увидеть минимизацию параметров уязвимости, что усиливает режим IT-безопасности в целом.

Цель данной курсовой работы – формирование практических рекомендаций по обеспечению информационной безопасности баз данных.

Объект исследования – информационная безопасность баз данных.

Предмет исследования – процесс организации информационная безопасности баз данных.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 


Один из наиболее актуальных на сегодня вопросов, который касается защиты информации в Российской федерации, это вопрос организации защиты данных в рамках действующего российского законодательства, а так же актуальными угрозами безопасности информационных систем. Особо острым является вопрос обеспечения безопасности информации в масштабных распределенных информационных системах.

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Широкое внедрение персональных компьютеров вывело уровень информатизации деловой жизни на качественно новую ступень.

В процессе выполнения курсовой работы проведено исследование нормативно-правовой базы систем обеспечения информационной безопасности в Российской Федерации, угроз и нарушителей безопасности баз данных, приведена общесистемная классификация методов обеспечения информационной безопасности баз данных, проанализированы современные ИТ-угрозы в Российской Федерации и способы борьба с ними.

Кроме этого произведен анализ стратегий обеспечения информационной безопасности и даны обоснованные рекомендации по выбору конкретной стратегии. Так же приведены особенности программно-аппаратной и организационно-правовой защиты информации в базах данных.

По завершению работы, считаю, что все поставленные цели были достигнуты.

 

Фрагмент текста работы:

 

1 Теоретические аспекты анализа угроз и защиты баз данных в Российской Федерации

1.1 Нормативно-правовая база анализа угроз и систем обеспечения информационной безопасности баз данных

В Российской Федерации действует ряд законов в области безопасности информационной среды, обеспечения информационной безопасности граждан и организаций. С целью понимания законодательной базы исследуемой тематики, рассмотрим наиболее важные законодательные акты, касающиеся этой сферы.

Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» и принятый одновременно с ним закон РФ «О правовой охране топологий интегральных микросхем» дали возможность законодательно обеспечить защиту программному обеспечению компьютеров и правам авторов и разработчиков программ. До принятия данных законодательных актов по большому счету не было никакой правовой защиты программных средств от незаконного копирования и распространения.

В первые в российской практике закон «О правовой охране программ…» определил понятия, правовые конструкции и термины, которые касаются основных объектов охраняемой сферы. Так, к примеру, в главе 1 данного закона дано определение терминов: «программа для ЭВМ», «база данных», «модификация программы», а так же некоторых других. Программы для компьютеров, а так же базы данных отнесены к непосредственным объектам авторского права [15].

Закон Российской Федерации «Об авторском праве и смежных правах» произвел регуляцию отношений, возникающих в процессе создания и использования произведений науки, искусства и литературы (авторское право), фонограмм, передач эфирного вещания, исполнением постановок (смежные права). Данный закон — один из основных в системе

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы