Автор работы: Пользователь скрыл имя, 17 Ноября 2012 в 19:17, дипломная работа
Исходя из современных требований, предъявляемых к качеству работы организаций, нельзя не отметить, что эффективная работа его всецело зависит от уровня оснащения офиса компании электронным оборудованием, таким, как компьютеры, программным обеспечением, средствами связи, копировальными устройствами.
В этом ряду особое место занимают базы данных и другое программное обеспечение, связанное с их использованием в качестве инструмента для делопроизводства и рационализации финансового труда. Их использование позволяет сократить время, требуемое на подготовку конкретных маркетинговых и производственных проектов, уменьшить непроизводительные затраты при их реализации, исключить возможность появления ошибок в подготовке
Введение ……………………………………………………………………….. 3
1.1. Понятие электронного документооборота ……………………………… 3
1.2. Понятие защиты информации …………………………………………… 6
1.3. Обзор и сравнительная характеристика программного обеспечения,
используемого при создании СУБД …………………………………………...9
1.4. Особенности построения СУБД Oracle …………………………………. 16
2. Исследовательская часть
2.1. Общие понятия
2.2. Обзор существующих работ, посвященных проблемам защиты информации в электронном документообороте
2.3. Разработка модуля защиты информации
3. Конструкторская часть …………………………………………………….. 35
3.1. Классы задач
3.2. Основная концепция создания ПО
3.3. Программное обеспечение для создания ПО
4. Технологическая часть ………………………………………………….. 50
4.1. Выбор языка реализации
4.2. Формат хранения данных в оперативной памяти
4.3. Оптимизация вычислений
5. Организационно-экономическая часть ………………………………… 76
5.1. Введение
5.2. Разбивка работы на экономико-функциональные блоки
5.3. Построение сетевого графика и диаграммы Гантта
5.4. Определение затрат на НИР
5.5. Выводы
6. Организационно-правое обеспечение информационной безопасности. 86
7. Заключение ………………………………………………………………. 106
Литература …………………………………………………………………… 108
Тема: Защита информации2
|
ОГЛАВЛЕНИЕ
Введение ………………………………………………………
1.1. Понятие электронного документооборота ……………………………… 3
1.2. Понятие защиты информации …………………………………………… 6
1.3. Обзор и
сравнительная характеристика
используемого при создании СУБД …………………………………………...9
1.4. Особенности построения СУБД Oracle …………………………………. 16
2. Исследовательская часть
2.1. Общие понятия
2.2. Обзор существующих
работ, посвященных проблемам
защиты информации в
2.3. Разработка модуля защиты информации
3. Конструкторская часть …………………………………………………….. 35
3.1. Классы задач
3.2. Основная концепция создания ПО
3.3. Программное обеспечение для создания ПО
4. Технологическая часть ………………………………………………….. 50
4.1. Выбор языка реализации
4.2. Формат хранения данных в оперативной памяти
4.3. Оптимизация вычислений
5. Организационно-экономическая часть ………………………………… 76
5.1. Введение
5.2. Разбивка работы на экономико-функциональные блоки
5.3. Построение сетевого графика и диаграммы Гантта
5.4. Определение затрат на НИР
5.5. Выводы
6. Организационно-правое обеспечение информационной безопасности. 86
7. Заключение ………………………………………………………………. 106
Литература …………………………………………………………………… 108
Введение
1. Понятие электронного документооборота
Исходя из современных требований, предъявляемых к качеству работы организаций, нельзя не отметить, что эффективная работа его всецело зависит от уровня оснащения офиса компании электронным оборудованием, таким, как компьютеры, программным обеспечением, средствами связи, копировальными устройствами.
В этом ряду особое место занимают базы данных и другое программное обеспечение, связанное с их использованием в качестве инструмента для делопроизводства и рационализации финансового труда. Их использование позволяет сократить время, требуемое на подготовку конкретных маркетинговых и производственных проектов, уменьшить непроизводительные затраты при их реализации, исключить возможность появления ошибок в подготовке бухгалтерской, технологической и других видов документации, что дает для малого предприятия прямой экономический эффект.
Разумеется, для
раскрытия всех потенциальных возможностей
необходимо применять в работе комплекс
программных и аппаратных средств
максимально соответствующий
Документ является
основным способом представления информации,
на основе которой функционирует
любое предприятие. Информация бывает
структурированная, предполагающая, что
за ее хранение и управление отвечают
базы данных и прикладные информационные
системы, и неструктурированная - просто
документы. Причем может существовать
однозначная зависимость между
структурированными и неструктурированными
документами, например накладная на
отпуск товара и транзакция в прикладной
информационной системе о списании
товара со склада, причем только накладная
имеет юридическую силу в отличие
от транзакции в базе данных. Сегодня
пришло понимание необходимости
автоматизации хранения и обработки
неструктурированной
Резервы повышения
общей эффективности
Существуют оценки, что до 90% времени сотрудников тратится на так называемую обеспечивающую функции, а именно на поиск необходимых для работы документов. Это проблема усугубляется при коллективном использовании документов, когда надо найти документы, созданные другим сотрудником, и наконец, она становится практически невыполнимой в том случае, если организация является территориально-распределенной. Соответственно существует возможность практически на порядок повысить эффективность сотрудников; сократить расходы на копирование, канцелярские принадлежности и т. п; сократить время на передачу документов между исполнителями.
Кроме того, немаловажно отметить еще и фактор повышения безопасности при работе с документами - организация глубокой системы защиты документов, в зависимости от операций и пользователей, позволяет защитить документы от несанкционированного доступа. Кроме того, запись всех операций с документов позволяет восстановить всю историю действий с ними.
Системы документооборота
берут свое начало в конце прошлого
века с появлением фотоаппарата, когда
стало возможно создавать уменьшенные
копии документов. Шпионские технологии
были конверсированы и стали применяться
для создание микрографических архивов
документов. Микрофиша дала реальный,
качественный прорыв в стоимости
хранения и копирования документов,
но с точки зрения скорости поиска
и коллективного использования
документов все осталось на уровне
бумажных документов. Появление компьютерных
систем с коллективным доступом позволило
достигнуть прорыва и в этих областях.
Произошла трансформация от микрографических
документов к электронным образам
бумажных документов, от микрографических
систем к так называемым imaging-системам.
Расширенная система поиска, возможность
получать доступ к одному документу
нескольким пользователям одновременно,
возможность удаленной и
В начале 90-х годов
появился новый класс систем, предназначенных
для управления электронными документами,
отличными от их образов. В основном
это были файлы текстовых процессоров
и запросы на такого рода решения
в основном приходили от федеральных
агенств и юридических
1. 2. Понятие защиты информации
Концентрация
информации в компьютерах — аналогично
концентрации наличных денег в банках
— заставляет все более усиливать
контроль в целях защиты информации.
Юридические вопросы, частная тайна,
национальная безопасность — все
эти соображения требуют
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
Проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Развитие коммуникационных технологий позволяет строить сети распределенной архитектуры, объединяющие большое количество сегментов, расположенных на значительном удалении друг от друга. Все это вызывает увеличение числа узлов сетей, разбросанных по всему миру, и количества различных линий связи между ними, что, в свою очередь, повышает риск несанкционированного подключения к сети для доступа к важной информации. Особенно неприятной такая перспектива может оказаться для банковских или государственных структур, обладающих секретной информацией коммерческого или любого другого характера. В этом случае необходимы специальные средства идентификации пользователей в сети, обеспечивающие доступ к информации лишь в случае полной уверенности в наличии у пользователя прав доступа к ней.
Существует ряд
разработок, позволяющих с высокой
степенью надежности идентифицировать
пользователя при входе в систему.
Среди них, например, есть технологии,
идентифицирующие пользователя по сетчатке
глаза или отпечаткам пальцев. Кроме
того, ряд систем используют технологии,
основанные на применении специального
идентификационного кода, постоянно
передаваемого по сети. Так, при использовании
устройства SecureID (фирмы Security Dinamics) обеспечивается
дополнительная информация о пользователе
в виде шестизначного кода. В данном
случае работа в сети невозможна без
наличия специальной карты SecureID
(похожей на кредитную), которая обеспечивает
синхронизацию изменяющегося
В статье рассматриваются
некоторые возможности
Безопасность в среде баз данных
Очевидные достоинства баз данных в современной среде обработки данных служат гарантией их дальнейшего развития и использования. Контроль доступа в этой области важен ввиду колоссальной концентрации информации.
В настоящий момент
“хребтом” базовых систем обработки
информации во многих больших организациях
является локальная сеть, которая
постепенно занимает такое же место
и в фирмах меньшего размера. Растущая
популярность локальных сетей требует
соответствующей защиты информации,
но исторически они были спроектированы
как раз не для разграничения,
а для облегчения доступа и
коллективного использования
Определение потребности в защите информации
Обеспечение безопасности
информации — дорогое дело, и
не столько из-за затрат на закупку
или установку средств, сколько
из-за того, что трудно квалифицированно
определить границы разумной безопасности
и соответствующего поддержания
системы в работоспособном
Если локальная
сеть разрабатывались в целях
совместного использования
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.
Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.