Вход

Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере ООО)

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 570892
Дата создания 2019
Страниц 107
Покупка готовых работ временно недоступна.
2 130руб.

Содержание

Введение 9
Раздел 1. Аналитическое обозрение методик защиты программного обеспечения 12
1.1. Анализ средств защиты на этапе программирования 12
1.1.1 Определение процесса обфускации 12
1.1.2 Таксономия запутывающих преобразований 13
1.2. Средства защиты на уровне исполняемого кода 17
1.3. Обзор средств защиты от копирования с лицензионного носителя 23
1.4. Аппаратные средства защиты ПО от несанкционированного
использования 26
1.4.1. Аппаратные брандмауэры 26
1.4.2. Смарт-карты 28
1.4.3. Биометрические устройства 32
1.5. Выводы 35
Раздел 2. Проектирование комплекса защиты программного обеспечения на примере" ООО "Корабли и Люди") 36
2.1. Обзор предметной области: структура и деятельность ООО "Корабли и
Люди" 36
2.1.1. Краткое описание деятельности ООО "Корабли и Люди" 36
2.1.2. Организационно-функциональная модель ООО "Корабли и Люди" .. 37
2.1.3. Информационно-техническая модель ООО "Корабли и Люди" 40
2.2. Краткая характеристика ПО, применяемого компанией 42
2.2.1. Исследование существующих бизнес-процессов и поиск готового
комплекса задач автоматизации 45
2.2.2. Обозначение места проектируемого функционала в комплексе задач
автоматизации, описание задачи защиты от несанкционированного использования информационных систем в ООО "Корабли и Люди" 47
2.2.3. Обоснование необходимости улучшения существующей в ООО "Корабли и Люди" материально-технической базы и ее программного обеспечения 48
2.3. Анализ состояния информационной безопасности в компании 49
2.3.1. Параметризация предприятия по видам угроз, возможных из -за несовершенства существующей системы информационной безопасности . 49
2.3.2. Выделение компонентов системы, подверженных
несанкционированному доступу извне 60
2.4. Формирование требований к комплексу защиты ПО от
несанкционированного использования, выбор концепции автоматизации «КАК ДОЛЖНО БЫТЬ» 60
2.4.1. Обзорный анализ уже готовых решений для автоматизации задачи .. 60
2.4.2. Выбор оптимальной стратегии автоматизации задачи 67
2.4.3. Техническое обоснование проектных решений для информационного
обеспечения 71
2.4.4. Техническое обоснование проектных решений для программного
обеспечения 72
2.4.5. Техническое обоснование проектных решений для технического
обеспечения 75
2.5. Практическая реализация выбранной системы защиты программного
обеспечения от несанкционированного использования для минимизации материального ущерба 76
2.5.1. Краткая характеристика исходных и результирующих данных 76
2.5.2. Концептуальная модель разрабатываемой системы 77
2.5.3. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ЕСТЬ» ... 78
2.5.4. Логическая и физическая модель системы, диаграммы вариантов
использования, последовательности, классов для системы «КАК ДОЛЖНО БЫТЬ» 80
2.5.5. Выбор средств программирования, разработка модулей системы 82
2.5.6 Тестирование системы на предмет выполнения критерия
минимальности материального ущерба 83
Раздел 3. Обоснование экономической эффективности, оценка экономических показателей эффективности проекта 85
3.1. Выбор методики расчета экономической эффективности в зависимости от
входных технико-экономических условий проекта 85
3.2. Расчет основных параметров экономической эффективности проекта. ... 92
Заключение 100
Список использованной литературы 102
Приложение 105

Введение

В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом.
Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка - обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и
синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Фрагмент работы для ознакомления

В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом.
Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка - обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и
синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Список литературы

Основная литература:
1. Мезенцев, К.Н. Автоматизированные информационные системы / К.Н. Мезенцев. - М.: Academia, 2016. - 1280 c.
2. Миков, А.И. Информационные процессы и нормативные системы в IT: Математические модели. Проблемы проектирования. Новые подходы / А.И. Миков. - М.: КД Либроком, 2013.
- 256 с.
3. Нестеров, В.В. Информационные системы в экономике: В 2-х ч. Ч.1. Методология создания. Уч. пособ. / В.В. Нестеров. - М.: Финансы и статистика, 2006. - 336 с.
4. Норенков, И.П. Автоматизированные информационные системы: Учебное пособие / И.П. Норенков. - М.: МГТУ им. Баумана, 2011. - 342 с.
5. Одинцов, Б.Е. Информационные системы управления эффективностью бизнеса: Учебник и практикум для бакалавриата и магистратуры / Б.Е. Одинцов. - Люберцы: Юрайт, 2016. - 206 c.
6. Остроух, А.В. Интеллектуальные информационные системы и технологии: Монография / А.В. Остроух, А.Б. Николаев. - СПб.: Лань, 2019. - 308 с.
7. Патрушина, С.М. Информационные системы в экономике: Учебное пособие / С.М. Патрушина, Н.А. Аручиди.. - М.: Мини Тайп, 2012. - 144 с.
8. Пирогов, В. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В. Пирогов. - СПб.: BHV, 2009. - 528 с.
9. Пирогов, В.Ю. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В.Ю. Пирогов. - СПб.: БХВ-Петербург, 2009. - 528 с.
10. Раклов, В.П. Географические информационные системы в тематической картографии: Учебное пособие / В.П. Раклов. - М.: Академический проект, 2014. - 176 с.
11. Раннев, Г.Г. Измерительные информационные системы: Учебник / Г.Г. Раннев. - М.: Академия, 2015. - 368 с.
Дополнительная литература:
12. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 с.
13. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 с
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00758
© Рефератбанк, 2002 - 2024