Скачать пример (образец) ВКР на тему "Разработка политики безопасности для ООО «СТП» на базе...."

Разработка политики безопасности для ООО «СТП» на базе MS SQL Server

  • Номер работы:
    516756
  • Раздел:
  • Год добавления:
    24.12.2018 г.
  • Объем работы:
    73 стр.
  • Содержание:
    ВВЕДЕНИЕ 4
    1. БЕЗОПАСНОСТЬ БАЗ ДАННЫХ КАК ОСНОВНОГО КОМПОНЕНТА ИНФОРМАЦИОННОЙ СИСТЕМЫ 7
    1.1. Информационная безопасность автоматизированных систем 7
    1.2. Проблемы обеспечения безопасности баз данных 17
    1.3. Выводы по первой главе 24
    2. ВСТРОЕННЫЕ СРЕДСТВА БЕЗОПАСНОСТИ MS SQL SERVER 25
    2.1. Структура обеспечения безопасности для MS SQL Server 25
    2.2. Ключевые сценарии безопасности приложений MS SQL Server 30
    2.3. Реализация контроля и разграничения доступа 32
    2.4. Восстановление и создание резервных копий, целостность базы данных 35
    2.5. Выводы по второй главе 42
    3. РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ДЛЯ ООО «СТП» НА БАЗЕ MS SQL SERVER 44
    3.1. Исследование технологий работы ООО «СТП» и организации деятельности сети в компании 44
    3.2. Анализ организации безопасности в компании ООО «СТП» 51
    3.3. Реализация предложений по организации новой политики безопасности в компании на базе MS SQL Server 59
    3.4. Выводы по третьей главе 68
    ЗАКЛЮЧЕНИЕ 70
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 73

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Разработка политики безопасности для ООО «СТП» на базе MS SQL Server
    ВВЕДЕНИЕ
    Расширение сфер применения информационных технологий приводит к увеличению риска потери или порчи данных, которые в них обрабатываются. Использование информационных систем в медицине, торговле и банковской сфере приводит к необходимости оперирования персональными данными конкретных лиц и затрагиванием коммерческой информации, разглашение которой может привести не только к проблемам в организации, но и полностью нарушить ее работу.
    Совсем недавно обеспечить безопасность хранения данных было достаточно просто, так как можно было просто ограничить доступ определенных лиц в помещения, в которых находились данные. Сегодня реализация такого сценария не даст никаких преимуществ, так как основные угрозы информации исходят теперь из других источников. Нет необходимости получать реальный доступ к устройству хранения данных, чтобы повредить или украсть данные, необходимые злоумышленнику. Получить доступ к устройству можно и удаленно, а также возможно выполнить перехват информации в процессе ее передачи.
    Переход на удаленное управление, которое часто предполагает использование удаленного доступа к данным не дает возможности с точностью идентифицировать пользователя, который входит в систему. Развитие технологий защиты каналов данных, а также шифрования данных при передаче и проведении авторизации и идентификации пользователя влечет появление новых методов обхода таких решений.
    ......................
    1. БЕЗОПАСНОСТЬ БАЗ ДАННЫХ КАК ОСНОВНОГО КОМПОНЕНТА ИНФОРМАЦИОННОЙ СИСТЕМЫ
    1.1. Информационная безопасность автоматизированных систем
    1.1.1 Понятие об информационной безопасности
    Словосочетание «информационная безопасность» в зависимости от контекста может наделяться различным смыслом. Например, Доктриной информационной безопасности Российской Федерации данный термин трактуется в широком смысле. В данном случае он свидетельствует о состоянии защищенности национальных интересов в информационной сфере, которые определяются совокупностью интересов государства, общества и личности.
    Закон РФ «Об участии в международном информационном обмене» (на данный момент он утратил силу и действующим является закон «Об информации, информационных технологиях и защите информации») определяет информационную безопасность аналогично.
    В более узком смысле, информационная безопасность – степень защищенности информации и поддерживающей инфраструктуры от преднамеренных или случайных воздействий, имеющих искусственный или естественный характер, имеющих возможность нанесения неприемлемого ущерба субъектам информационных отношений, в частности, пользователям и владельцам информации и поддерживающей инфраструктуры [1, 2].
    Под защитой информации подразумевается совокупность мероприятий, которые направлены на обеспечение информационной безопасности.
    Следовательно, при корректном с точки зрения методологии подходе к проблемам информационных отношений вначале следует осуществить выявление субъектов информационных отношений, а также интересов этих субъектов, которые непосредственно связаны с применением информационных систем (ИС).................
Скачать демо-версию ВКР

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - ВКР) разработан нашим экспертом в качестве примера - 24.12.2018 по заданным требованиям. Для скачивания и просмотра краткой версии ВКР необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Разработка политики безопасности для ООО «СТП» на базе MS SQL Server ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Разработка политики безопасности для ООО «СТП» на базе MS SQL Server - похожая информация

Наименование работы
Тип работы
Дата сдачи

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.