Читать курсовая по информационному обеспечению, программированию: "Анализ защищенности объекта защиты" Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Введение В нашей стране с начала 90-х годов начала строиться совершенно новая система предпринимательства, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

целостность данных;

конфиденциальность информации;

доступность информации для всех зарегистрированных пользователей.

Задачи курсового проекта:

- выявить виды угроз;

- определить характер происхождения угроз;

- изучить классы каналов несанкционированного получения информации;

- определить источники появления угроз;

- определить причины нарушения целостности информации;

- описать потенциально возможные злоумышленные действия;

- определить класс защиты информации.

защита сервер бухгалтерский угроза

1. Описание объекта защиты информации В качестве объекта для анализа информационной безопасности рассмотрим сервер, содержащий бухгалтерские отчеты крупной компании.

В современном мире жизнь немыслима без эффективного управления. Крупные компании, банки, бизнес центры используют огромное количество информации. Они разрабатывают, хранят и передают информацию с помощью компьютера. Компьютеры созданы для решения вычислительных задач, но их стали использовать в качестве построения систем обработки отчетов, а точнее, содержащейся в них информации.

Базы данных - это организованный набор факторов в определенной предметной области. БД - это информационная, упорядоченная в виде набора элементов записей одинаковой структуры. Для обработки записей используется специальные программы, позволяющие их упорядочить, делать выборки по указанному правилу. Базы данных относятся к компьютерной технологии хранения, поиска и сортировки информации.

Программное обеспечение для управления и поддержки работоспособности БД называют системой управления базами данных (СУБД). В СУДБ осуществляется ввод, проверку, систематизацию, поиск и обработку данных, распечатку в виде


Интересная статья: Быстрое написание курсовой работы