Разработка программного обеспечения для управления безопасностью пользователей в коммерческой организации

Скачать дипломную работу на тему: "Разработка программного обеспечения для управления безопасностью пользователей в коммерческой организации". В которой разработано программное средства для управления безопасностью пользователей в коммерческих организациях. Проведен анализ экономической эффективности программного обеспечения.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
07.08.2024
Объем файла
357 Кб
Количество страниц
34
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В настоящее время информационные технологии играют все более важную роль в жизни людей и бизнеса, безопасность пользователей становится одним из приоритетов для коммерческих организаций.
Для обеспечения безопасности пользователей необходимо разрабатывать программное обеспечение, которое позволит контролировать доступ к информации, защищать данные от несанкционированного доступа и предотвращать утечки конфиденциальной информации [1].
Согласно статистике, с каждым годом количество угроз, связанных с безопасностью в сети Интернет, растет, и пользователи становятся все более уязвимыми к кибератакам, вирусам и другим видам вредоносного программного обеспечения [2]. Таким образом, вопросы обеспечения безопасности в коммерческих организациях становятся приоритетными.
Согласно исследованиям, чаще всего именно по вине сотрудников предприятий совершается большая часть инцидентов, в которых информация «утекает» [3].
Согласно данным специалистов Positive Technologies, общее к

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4

1 Исследовательский раздел 7

1.1 Характеристика предметной области 7

1.1.1 Требования к информационной безопасности коммерческой организации 7

1.1.2 Классификация систем анализа событий информационной безопасности 8

1.2 Анализ проблем безопасности пользователей в коммерческих организациях 9

1.3 Обзор существующих решений для управления безопасностью пользователей в коммерческих организациях 12

1.3.1 Обзор существующих методов решений для управления безопасностью пользователей в коммерческих организациях 12

1.3.2 Обзор существующих программных решений для управления безопасностью пользователей в коммерческой организации 15

Выводы по 1 разделу 18

2 Специальный раздел 19

2.1 Модель угроз и рисков пользователей 19

2.2 Разработка системы мониторинга событий информационной безопасности 21

2.2.1 Основные понятия 21

2.2.2 Реализация системы мониторинга событий информации 22

2.3 Разработка алгоритмов сканирования угроз безопасности 23

Выводы по 2 разделу 26

3 Технологический раздел 27

3.1 Архитектура программного обеспечения 27

3.2 Стек технологий 28

3.3 Реализация процесса управления безопасностью 29

3.4 Обеспечение информационной безопасности 31

3.5 Тестирование программного обеспечения 32

3.6 Анализ результатов 35

Выводы по 3 разделу 37

4 ЭКОНОМИЧЕСКИЙ РАЗДЕЛ 38

5 Техническая документация 46

5.1 Руководство пользователя 46

5.2 Руководство программиста 46

5.3 Руководство системного администратора 47

Выводы по 5 разделу 47

ЗАКЛЮЧЕНИЕ 48

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1) Тагиров В.К., Тагирова Л.Ф., Колычев А.В. Проектирование системы комплексной защиты конфиденциальной информации организации – Научные исследования и разработки в эпоху глобализации, 2017 г., стр. 79

2) Садовская Т.Г., Хорев А.А. Средства и методы обеспечения безопасности бизнеса. Технические каналы утечки информации – учебное пособие для студентов высших учебных заведений, 2009 г., стр. 78

3) Алферова В.В., Колесник Д.Д. Проблемы кибератак в России – Сборник материалов 18 Международной научно-практической конференции, 2022 г., стр. 235

4) Учебное пособие: Гришина Н.В. «Организация комплексной системы защиты информации», 2007г., стр.55

5) Банк данных угроз безопасности информации – URL: https://bdu.fstec.ru/ (дата обращения: 01.05.2023) [Электронный ресурс].

6) А.Ю. Головин, Е.В. Головина «Социальная инженерия в механизме преступной деятельности в сфере информационной телекоммуникационных технологий», 2021

7) Турдиева Г.С. «Сетевые атаки и использование защиты от них», 2022

8) Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.12.2022) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.03.2023) и статью 16 Федерального закона “Защита информации”

9) Проблема обеспечения надежности функционирования защищенной информационной системы. Журнал Евразийский Союз Ученых.

10) "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (Выписка) (утв. ФСТЭК РФ 15.02.2008) пункт 5.1 “Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных”

11) Авраменко Т.О. “Существующие проблемы в обеспечении информационной безопасности в коммерческих организациях”, 2023

12) Советы по 

Система предотвращает внедрение вредоносного ПО и атак со стороны злоумышленников с помощью интеллектуальных аналитических инструментов и функций защиты от вирусов. Поддерживаемые операционные системы: Windows, MacOS, Android, iOS. К минусам данной системы следует отнести ее стоимость, для малых организаций сервис может обходиться невыгодно. Помимо стоимости самого сервиса стоит учитывать и затраты на специалистов безопасности, обеспечивающие внедрение и настройку службы. В отдельных случаях служба может не соответствовать всем потребностям организации. И в заключении стоит отметить, что компания должна иметь постоянный доступ к Интернету для использования Microsoft Endpoint Manager.
Norton Security - это решение, которое специализируется на защите от вредоносных программ, фишинговых атак и онлайн-угроз. Также позволяет управлять правилами и политиками безопасности для всех устройств и использоваться в различн