Выдержка из работы:
ВВЕДЕНИЕ
Цифровые технологии обеспечивают возможность оптимизировать все имеющиеся производственные мощности, в том числе и финансовые. Одновременно с рядом достоинств, цифровые системы характеризуются и определенными недостатками. При использовании цифровых технологий неизбежно возникает риск несанкционированного доступа или хищения информации и баз данных.
В случае, если злоумышленники получают незаконный доступ к персональной информации, то она может быть использована в корыстных и преступных целях. Также в таких ситуациях имеет место факт нарушения прав тех лиц, в отношении которых было осуществлено данное преступление.
…………………………………….
1. Анализ теоретических аспектов исследуемой тематики
1.1 Анализ литературных источников по теме исследования
В данной главе необходимо осуществить обзор имеющейся литературы, рассматривающей вопросы организации систем информационной защиты при работе с базами данных. В процессе написания настоящей дипломной работы нижеперечисленные литературные источники являлись основным источником информации.
Книга под названием «Основы информационной безопасности» [8], автором которой является Белов Е.Б., представляет собой фундаментальное исследование по общим принципам обеспечения информационной безопасности на различных уровнях, начиная от отдельного человека и заканчивая государством в целом. Также автор раскрывает основы принципов и методов формирования эффективных систем защиты данных.
Автор книги «Методология анализа рисков в информационных системах» [22] Симонов С.В. в своем научном труде делает подробный обзор современных источников угроз информационной безопасности, дает их классификацию и оценку степени опасности для тех или иных систем хранения, обработки и передачи информации. Помимо этого, автор дает подробный анализ наиболее распространенных и современных систем защиты информационных ресурсов от имеющихся угроз.
Книга «Защита информации в компьютерных системах и сетях» [21], автором которой является Романец Ю.В., на основе имеющегося опыта создания систем информационной защиты предлагаются новые принципы и подходы формирования современных программных средств обеспечения информационной безопасности компьютерных сетей.
Автор книги «Информационная безопасность» Партыка Т.Л. [24] делает акцент в своем научном труде на тех задачах, которые ставятся перед современными системами информационной защиты и средствами защиты баз данных различных масштабов и структур. В книге содержится информация о том, как и с помощью каких инструментов необходимо осуществлять моделирование и создание современных высокоэффективных систем информационной защиты. Особую ценность материал этой книги представляет для тех специалистов, которые занимаются созданием и интеграцией систем и комплексов защиты баз данных в условиях больших и крупных организаций и предприятий.
Как видно, исследуемая тематика достаточно широко освещена в литературных источниках.
В результате проведенного патентного поиска было найдено несколько патентов в исследуемой области.
…………………………………….
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. Трофимов В.В. Информационные системы и технологии в экономике и управлении./ 2020. - 542 с.
2. Корячко В. П., Таганов А. И. Процессы и задачи управления проектами информационных систем./М.: Горячая линия-Телеком, 2019. 376 с.
3. Пыркина Л.В. Экономический анализ предприятия. / М.: ИТК «Дашков и К», 2020. – 252 с.
4. Баронов, В. В. Автоматизация управления предприятием: Учебник / В. В. Баронов, Г.Н. Калянов, Ю.И. Попов, А.И. Рыбников. - М.: ИНФРА-М, 2019. – 239с.
5. Грекул, В.И. Проектирование информационных систем: Учебник / Г.Н. Денищенко, Н.Л. Коровкина. - М.: Интернет-университет информационных технологий, 2021. - 304 с.
6. Диго, С. М. Базы данных. Проектирование и создание: Учебно-методический комплекс / С. М. Диго. - М.: Изд. центр ЕАОИ, 2021.-171 с.
7. Калянов, Г. Н. Консалтинг при автоматизации предприятий: подходы, методы, средства: Учебник/Г. Н. Калянов. – СИНТЕГ, 2019–172 с.
…………………………………….