Тема работы | ИТ-угрозы в России. Угрозы и защита баз данных |
Вид | Курсовая работа |
Год защиты | 2010-2011 гг. |
как ознакомиться с полным текстом | Пишите, звоните, используя контактные данные сайта |
Дополнительные возможности | Можно получить помощь репетитора для тренинга написания работ на эту или
совершенно иную тему |
План работы | Введение 2
Глава 1 Аналитическая часть 4 1.1 Описание деятельности предприятия 4 1.1.1 Характеристика ОАО «Терминал-Премьер» и его деятельности 4 1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК 1.2 Характеристика комплекса задач, задачи и обоснование необходимости 1.2.1 Выбор комплекса задач автоматизации и характеристика существующих 1.2.2 Сущность задачи и предметная технология её решения 18 1.3 Развёрнутая постановка целей, задачи и подзадач СУБД 24 1.3.1 Цели и назначение автоматизированного варианта решения задачи 24 1.3.2 Подзадачи автоматизации и функциональная ИТ их решения 26 1.4 Проектные решения 29 1.4.1 Предлагаемые проектные решения по организационно-правовой 1.4.2 Предлагаемые проектные решения по программно-аппаратной подсистеме 1.4.3 Предлагаемые проектные решения по реорганизации организационной Глава 2 Проектная часть 33 2.1 Разработка проекта политики информационной безопасности в ОАО 2.1.1 Разработка организационной структуры информационной 33 2.1.2 Разработка и описание проекта политики информационной безопасности 2.1.3 Разработка основных параметров системы мотивации сотрудников 2.2 Программное и технологическое обеспечение задачи 39 2.2.1 Этапы выполнения мероприятий по совершенствованию системы 2.2.2 Схема технологического процесса совершенствованию системы 2.2.3 Оценка стоимостных параметров проекта 43 Заключение 47 Список литературы 48 Приложения 52
|
Актуальность работы | Актуальность темы курсовой работы обусловлена тем фактом, что хотя современная информационная система (ИС), находящаяся в производственной эксплуатации, включает в себе функции защиты обрабатываемой в ней информации и предотвращения к ней несанкционированного доступа, однако динамика изменения нарушений защищенности информационных систем свидетельствует о наличии ряда нерешённых задач в области защиты информации ИС, в том числе, при проектировании и эксплуатации средств защиты. |
Цели и задачи работы | Объект курсовой работы: безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах. Предмет курсовой работы: методы и модели защиты компьютерных Цель курсовой работы: Повышение уровня защищённости информационных Задачи курсовой работы. Исходя из поставленной цели работы, определен Выполнить оценку уровня защищённости информационной системы ОАО Разработать направления повышения уровня защищённости информационной При работе использовались методология защиты информации, методы
|
Список литературы (фрагмент, на каждый пункт списка в работе есть сноска) | 1. Торокин, А.А. Инженерно-техническая защита информации [Текст] / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с. Периодические издания 2. Гиндуллина Т. К., Иванова И. Ф. Подход к построению 3. Гришаев, С.П. Программы для ЭВМ по новому законодательству РФ// 4. Данилин А., Слюсаренко А. Архитектура и стратегия. «Инь» и «Янь» 5. Ермошкин Н.Н. Шесть способов оценить пользу и эффективность ИТ //
|