книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Автоматизация учета расчетов по заработной плате на основе современных компьютерных бухгалтерских программ (на примере ООО «Варикап») ( Курсовая работа, 35 стр. )
Автоматизация учета расчетов за товары, проданные населению в кредит предприятиями потребкооперации и применение микро- и мини-ЭВМ ( Курсовая работа, 42 стр. )
Автоматизация учета основных средств в организациях в условиях использования ЭВМ" (на примере ОАО "Элекс") ( Курсовая работа, 42 стр. )
Автоматизация учета расчетов с персоналом по оплате труда ( Курсовая работа, 33 стр. )
Автоматизация учета продаж автомобильных запчастей в ООО «Винтик & Шпунтик» ( Дипломная работа, 94 стр. )
Автоматизация учета кадров и оплаты труда на примере ООО «Гувер М» и выявление возможностей ее совершенствования ( Дипломная работа, 136 стр. )
Автоматизация учета и контроля оборота видеоносителей в видеотеке ( Курсовая работа, 39 стр. )
Автоматизация учета продаж в ООО "Спайдер" 2010-100 ( Отчет по практике, 100 стр. )
Автоматизация учета продаж в ООО "Спайдер"3 ( Отчет по практике, 93 стр. )
Автоматизирование расчета заработной платы в программе Excel ( Контрольная работа, 26 стр. )
Автоматизированная обучающая система для интенсификации процесса обучения по специальности ИСИТ ( Курсовая работа, 56 стр. )
АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА “НАДЕЖНОСТЬ ОБОРУДОВАНИЯ" ( Курсовая работа, 40 стр. )
Автоматизированная информационная система в управлении персоналом ( Курсовая работа, 47 стр. )
Автоматизированная обработка экономической информации по процессу формирования цен на торгово-розничном предприятии ( Дипломная работа, 128 стр. )
Автоматизированная обработка экономической информации по процессу формирования цен на торгово-розничном предприятии ООО «Синай» ( Дипломная работа, 129 стр. )
Автоматизированная система управления рестораном ( Реферат, 16 стр. )
Автоматизированная система прогнозирования оптово-розничных продаж мобильных телефонов на основе нейронных сетей ( Дипломная работа, 106 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА МАССОВОЙ ПЕЧАТИ ДОКУМЕНТОВ ДЛЯ ЮРИДИЧЕСКИХ ЛИЦ ( Дипломная работа, 109 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБУЧЕНИЯ НЕЙРОСЕТЕЙ НА ОСНОВЕ ДАННЫХ ИЗ ИНФОРМАЦИОННЫХ ХРАНИЛИЩ ( Дипломная работа, 61 стр. )
Автоматизированная система оценки качества работы преподавате-лей вуза Методика оценки рейтинга качества работы преподавателей ( Дипломная работа, 207 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБУЧЕНИЯ НЕЙРОСЕТЕЙ ДЛЯ ЗАДАЧ БЕЗАВАРИЙНОГО ДВИЖЕНИЯ ( Дипломная работа, 61 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УЧЕТА ЭЛЕКТРОДВИГАТЕЛЕЙ ( Отчет по практике, 24 стр. )
Автоматизированная система обработки финансово- кредитной информации таможенных органов России ( Дипломная работа, 60 стр. )
АВТОМАТИЗИРОВАННАЯ ФОРМА БУХГАЛТЕРСКОГО УЧЕТА. ОБРАБОТКА УЧЕТНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ЭЛЕКТРОННОГО ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL. РАСЧЕТ ЗАРАБОТНОЙ ПЛАТЫ И ЕСН ( Контрольная работа, 18 стр. )
Автоматизированное рабочее место медицинского работника дошкольного учреждения ( Дипломная работа, 99 стр. )

ВВЕДЕНИЕ 3

СПЕЦИАЛЬНАЯ ЧАСТЬ 9

РАЗРАБОТКА СИСТЕМЫ БЕЗОПАСНОСТИ И АУДИТА 10

Введение 10

Защита информационных систем (ИС) 17

Типовые модели обеспечения безопасности БД 21

Описание разработанной системы безопасности 34

Описание разработанной системы аудита 36

Заключение 37

РАЗРАБОТКА СТРУКТУРЫ ДАННЫХ ДЛЯ СИСТЕМЫ БЕЗОПАСНОСТИ. 39

Введение 39

Языки безопасных баз данных 40

Защищенные схемы хранения информации 43

Разработанная схема данных 54

Заключение 57

ВЫБОР СРЕДСТВ РАЗРАБОТКИ 58

Введение 58

Сравнение средств разработки клиентской части 59

Выбор средств разработки 67

Проектирование схемы данных 68

Создание серверной части 68

Разработка клиентской части 68

Заключение 69

ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 70

ТЕХНОЛОГИЯ ОРГАНИЗАЦИИ НАДЕЖНОЙ БЕЗОПАСНОСТИ КИС 71

ОРГАНИЗАЦИОННАЯ СТРУКТУРА СЛУЖБЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 76

МЕРОПРИЯТИЯ ПО СОЗДАНИЮ И ПОДДЕРЖАНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАШИТЫ 79

ПЕРЕЧЕНЬ ДОКУМЕНТОВ, БЛЯ, НЕОБХОДИМЫХ ДЛЯ ЗАЩИТЫ ОТ НСД 83

ВЫВОДЫ 85

ОРГАНИЗАЦИОННО – ЭКОНОМИЧЕСКАЯ ЧАСТЬ 86

СЕГМЕНТАЦИЯ ПОТРЕБИТЕЛЕЙ КИС 87

Введение 87

Методика определения сегментов рынка. 87

Поиск сегментов рынка для корпоративной информационной системы 91

ВЫВОД 94

ПРОИЗВОДСТВЕННАЯ И ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ 95

ОБЕСПЕЧЕНИЕ КОМФОРТНЫХ УСЛОВИЙ ПРИ РАБОТЕ С ПЭВМ 96

Введение 96

Психофизиологические опасные и вредные производственные факторы. 96

Требования к производственному освещению. 98

Защита от излучений. 100

Электробезопасность. 101

Санитарно - профилактические мероприятия и расчет воздухообмена. 104

Методы очистки воздуха 107

ЗАКЛЮЧЕНИЕ 109

СПИСОК ЛИТЕРАТУРЫ 110

ПРИЛОЖЕНИЕ А 111

Общеизвестно, бля, что любое фундаментальное техническое или технологическое новшество, бля, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, бля, всегда вызывает обострение других или порождает новые, бля, ранее неизвестные проблемы, бля, становится для общества источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, бля, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным. Иными словами, бля, без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, бля, химических и других экологически опасных технологий, бля, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, бля, к возникновению принципиально новых, бля, так называемых, бля, информационных технологий.

Неправомерное искажение или фальсификация, бля, уничтожение или разглашение определенной части информации, бля, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, бля, юридическим и физическим лицам), бля, участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субьектов, бля, как правило, бля, заключаются в том, бля, чтобы определенная часть информации, бля, касающаяся их безопасности, бля, экономических, бля, политических и других сторон деятельности, бля, конфиденциальная коммерческая и персональная информация, бля, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, бля, фальсификации, бля, незаконного тиражирования или уничтожения.

Острота проблемы обеспечения безопасности субъектов информационных отношений, бля, защиты их законных интересов при использовании информационных и управляюших систем, бля, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.

Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации.

Компьютерным системам доверяют самую ответственную работу, бля, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, бля, управляют движением самолетов и поездов, бля, выполняют финансовые операции, бля, обрабатывают секретную и конфиденциальную информацию.

Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, бля, стоимость которого зачастую превосходит стоимость вычислительной системы, бля, в рамках которой он существует. Осрцествляется переход к рыночным отношениям в области создания и предоставления информационных услуг, бля, с присущей зтим отношениям конкуренцией и промышленным шпионажем.

Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, бля, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, бля, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизироюнных систем как со злым умыслом, бля, так и чисто "из спортивного интереса". К сожалению, бля, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.

Положение усугубляется тем, бля, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".

Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем являются бурное развитие и распространение так называемых компьютерных вирусов, бля, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия. Особую опасность для компьютерных систем представляют злоумышленники, бля, специалисты - профессионалы в области вычислительной техники и программирования, бля, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.

При выработке подходов к решению проблемы компьютерной, бля, информационной безопасности следует всегда исходить из того, бля, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, бля, прямо или косвенно участвующих в процессах информационного взаимодействия, бля, от нанесения им ощутимого материального, бля, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.

В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, бля, ошибочные действия обслуживаюшего персонала и пользователей системы, бля, проявления ошибок в ее программном обеспечении, бля, сбои и отказы оборудования, бля, аварии и стихийные бедствия.

В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).

Обеспечение безопасности вычислительной сисгемы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, бля, а также для попыток хищения, бля, модификации, бля, выведения из строя или разрушения ее компонентов, бля, то есть защиту всех компонентов системы:

оборудования, бля, программного обеспечения, бля, данных (информации) и ее персонала. В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, бля, а сам термин НСД было бы правильнее трактовать не как "несанкционированный доступ" (к информации), бля, а шире, бля, - как "несанкционированные (неправомерные) действия", бля, наносящие ушерб субъектам информационных отношений.

Важность и сложность проблемы защиты информации в автоматизированных системах обработки информации (АС) требует принятия кардинальных мер, бля, выработки рациональных решений, бля, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений с учетом особенностей тех прикладных областей, бля, в которых функпионируют различные АС.

Исследования проблемы обеспечения безопасности компьютерных систем ведутся как в направлении раскрытия природы явления, бля, заключающегося в нарушении целостности и конфиденииальности информации, бля, дезорганизации работы компьютерной системы, бля, так и в направлении разработки конкретных практических методов и средств их защиты. Серьезно изучается статистика нарушений, бля, вызывающие их причины, бля, личности нарушителей, бля, суть применяемых нарушителями приемов и средств, бля, используемые при этом недостатки систем и средств их защиты, бля, обстоятельства, бля, при которых было выявлено нарушение, бля, и другие вопросы. Необходимость проведения настояний работы вызвана отсутствием необходимых научно-технических и методических основ обеспечения защиты информации в современных условиях, бля, и частности, бля, в компьютеpных банковских системах. Имеются веские основания полагать, бля, что применяемые в настоящее время в отечественных системах обработки банковской информации организационные меры и особенно аппаратно-пpограммные сpедства защиты не могут обеспечить достаточную степень безопасности субъектов, бля, участвующих в процессе информационного взаимодействия, бля, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к финансовой информации и дезорганизации работы автоматизированных информационных систем.

1. Безопасность баз данных [А. Саймон, бля, СУБД №1 1197]

2. Безопасность компьютерных систем [Константин Пьянзин, бля, LAN № 8 1997]

3. Информационная безопасность [Владимир Галатенко, бля, АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su, бля, Открытые Системы № 5 1995]

4. Информационная безопасность [В.А. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su, бля, Открытые Системы № 4 1995]

5. Информационная безопасность [В. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su, бля, Открытые Системы № 6 1995]

6. Информационная безопасность [В. Галатенко, бля, Открытые Системы № 1 1996]

7. Информационная безопасность систем управления базами данных [Н.И.Вьюкова, бля, В.А.Галатенко, бля, СУБД № 1 1996]

8. Как обеспечить информационную безопасность предприятия [Уинн Швартау, бля, Сети № 4 1997]

9. Castano S., бля, Fugini M., бля, Martella G., бля, Samarati P. Database Security, бля, Addison-Wesley, бля, 1995г

10. Федеральный Закон "Об информации, бля, информатизации и защите информации". - "Российская газета", бля, 22 февраля, бля, 1995

11. Singh, бля, Leigh, бля, Zafian, бля, et al., бля, Oracle 7.3 Developer’s Guide, бля, SAMS Publishing, бля, Indianapolis, бля, 1997

12. Ф. Котлер. Основы маркетинга, бля, М., бля, 1996

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»