Тема работы | ИТ-угрозы в России. Угрозы и защита баз данных |
Вид | Курсовая работа |
Год защиты | 2010-2011 гг. |
Как заказать | Пишите, звоните, используя контактные данные сайта |
Дополнительные возможности | Можно заказать любую интересующую Вас доработку или работу на совершенно иную тему |
План работы | Введение 2 Глава 1 Аналитическая часть 4 1.1 Описание деятельности предприятия 4 1.1.1 Характеристика ОАО «Терминал-Премьер» и его деятельности 4 1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ» 10 1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД 18 1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 18 1.2.2 Сущность задачи и предметная технология её решения 18 1.3 Развёрнутая постановка целей, задачи и подзадач СУБД 24 1.3.1 Цели и назначение автоматизированного варианта решения задачи 24 1.3.2 Подзадачи автоматизации и функциональная ИТ их решения 26 1.4 Проектные решения 29 1.4.1 Предлагаемые проектные решения по организационно-правовой подсистеме 29 1.4.2 Предлагаемые проектные решения по программно-аппаратной подсистеме 29 1.4.3 Предлагаемые проектные решения по реорганизации организационной структуры предприятия 31 Глава 2 Проектная часть 33 2.1 Разработка проекта политики информационной безопасности в ОАО «Терминал-Премьер» 33 2.1.1 Разработка организационной структуры информационной 33 2.1.2 Разработка и описание проекта политики информационной безопасности 34 2.1.3 Разработка основных параметров системы мотивации сотрудников информационной подсистемы 34 2.2 Программное и технологическое обеспечение задачи 39 2.2.1 Этапы выполнения мероприятий по совершенствованию системы информационной безопасности 39 2.2.2 Схема технологического процесса совершенствованию системы информационной безопасности 40 2.2.3 Оценка стоимостных параметров проекта 43 Заключение 47 Список литературы 48 Приложения 52 |
Актуальность работы | Актуальность темы курсовой работы обусловлена тем фактом, что хотя современная информационная система (ИС), находящаяся в производственной эксплуатации, включает в себе функции защиты обрабатываемой в ней информации и предотвращения к ней несанкционированного доступа, однако динамика изменения нарушений защищенности информационных систем свидетельствует о наличии ряда нерешённых задач в области защиты информации ИС, в том числе, при проектировании и эксплуатации средств защиты. |
Цели и задачи работы | Объект курсовой работы: безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах. Предмет курсовой работы: методы и модели защиты компьютерных информационных систем. Цель курсовой работы: Повышение уровня защищённости информационных систем ОАО «Терминал-Премьер». Задачи курсовой работы. Исходя из поставленной цели работы, определен следующий перечень решаемых задач: Выполнить оценку уровня защищённости информационной системы ОАО «Терминал-Премьер». Разработать направления повышения уровня защищённости информационной системы ОАО «Терминал-Премьер». При работе использовались методология защиты информации, методы системного анализа. |
Список литературы (фрагмент, на каждый пункт списка в работе есть сноска) |
1. Торокин, А.А. Инженерно-техническая защита информации [Текст] / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с. Периодические издания 2. Гиндуллина Т. К., Иванова И. Ф. Подход к построению автоматизированного управления предприятием на основе системы сбалансированных показателей / Управление в сложных системах: межвуз. науч. сб. / Уфимск. гос. авиац. техн. ун-т; под ред. Г. Г. Куликова. Уфа: УГАТУ, 2009. 3. Гришаев, С.П. Программы для ЭВМ по новому законодательству РФ// КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300). 4. Данилин А., Слюсаренко А. Архитектура и стратегия. «Инь» и «Янь» информационных технологий предприятия – М. Интернет-Ун-т Информ. Технологий, 2005. 5. Ермошкин Н.Н. Шесть способов оценить пользу и эффективность ИТ // Банковский ритейл, 2006, N 4. |