Защита информации в корпоративных информационных системах

Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.02.2012
Размер файла 72,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Проведён анализ существующих угроз для корпоративных информационных систем, а также способов их предотвращения. Статистические данные говорят о том, что главной проблемой нас сегодняшний день является проблема защиты от халатных или преступных действий сотрудников корпорации. Проанализированы методы защиты от таких действий, главным из которых признан метод разграничения доступа пользователей к корпоративной информационной системе. Проведено исследование существующих способов разграничения доступа и анализ их применимости тех или иных условиях. Выбрана методика, наиболее подходящая для организации разграничения доступа к корпоративным информационным ресурсам Белорусского государственного университета. На базе неё построено приложение, позволяющее управлять доступом пользователей к ресурсам данной корпоративной информационной системе. Оно обеспечивает связь между приложениями, системами управления базами данных и объектами Active Directory. Разработанная система позволяет глобально управлять доступом к разнородным приложениями. Гибкая система управления доступом позволяет ориентировать на себя разработку новых приложений и поддерживает управление уже написанными приложениями без внесения каких-либо изменений в их код.

Список литературы

1. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. - М.: Горячая Линия-Телеком, 2004.

2. Белов Е.Б., Лось В.П. Основы информационной безопасности. - М.: Горячая Линия-Телеком, 2006.

3. Романец Ю.В., Тимофеев П.А. Защита информации в компьютерных системах и сетях. - М.: Радио и Связь, 2001.

4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус.

5. Simpson N. Accessing and Manipulating Active Directory with ASP. NET.

6. Kaplan J., Dunn R. The NET Developer's Guide to Directory Services Programming (Microsoft.NET Development Series)

7. MacDonald M. Beginning ASP.NET 1.1 in C#: From Novice to Professional (Novice to Professional).

8. Meyne H., Davis S. Developing Web Applications with ASP.NET and C#.

9. Дьюсон Р. SQL Server 2000. Программирование. - М.: Бином, 2003.

10. Шумаков П. ADO.NET и создание приложений баз данных в среде Microsoft Visual Studio.NET. - М.: Диалог-МИФИ, 2004.

Размещено на Allbest.ru


Подобные документы

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.

    реферат [83,2 K], добавлен 13.10.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.

    курсовая работа [33,1 K], добавлен 02.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.