Разработка подсистемы комплексной защиты критической информационной инфраструктуры в системе ИБ корпоративного IT-предприятия (на основе применения технологии мультифакториального биометрического анализа)

Скачать хорошую диссертацию на тему: Разработка подсистемы комплексной защиты критической информационной инфраструктуры в системе ИБ корпоративного IT-предприятия (на основе применения технологии мультифакториального биометрического анализа). В работе рассматривается роль подсистемы комплексной защиты критической информационной структуры в системе ИБ предприятия.
Author image
Fadis
Тип
Магистерская диссертация
Дата загрузки
17.10.2024
Объем файла
2622 Кб
Количество страниц
67
Уникальность
Неизвестно
Стоимость работы:
2640 руб.
3300 руб.
Заказать написание работы может стоить дешевле

Введение

Информация во все времена имела большую ценность. Особенно в настоящее время. Её хищение, искажение или уничтожение могут нанести непоправимый ущерб физическим лицам, организациям и даже целым государствам. А потому крайне необходимо обеспечивать высокий уровень информационной безопасности.
Для обеспечения безопасности критической информационной инфраструктуры уже существует множество программных и аппаратных средств защиты. С каждым днем для таких целей выпускают новое программное обеспечение и аппаратное обеспечение, с новыми возможностями защиты информации.
Одним из трендов развития систем информационной безопасности является применение биометрии [1]. Особенно четко он прослеживается в государственных системах (например, ЕСИА, ФНС и пр.) и банковских системах.
 

СОДЕРЖАНИЕ
Введение………………………………………………………………………..……9
Глава 1 Анализ системы защиты информации корпоративного IT-предприятия (с учетом современных требований информационной безопасности)……………………………………………..………………………..12
Анализ существующих условий функционирования системы защиты информации корпоративного IT-предприятия АО «КОМКОМ» (с учетом современных требований ИБ)………......................................................................12
Основные требования к информационной безопасности систем телекоммуникационных предприятий……………………………...……………..22
Выявленные проблемы и противоречия по обеспечению защиты информации в АО «КОМКОМ» ………………………………………....28Выводы к главе 1……………………………………………………………........29
Глава 2 Разработка предложений по совершенствованию защищённости информации АО «КОМКОМ»………………………………………………...31
2.1. Варианты совершенствования системы защиты информации с помощью биометрических средств защиты….………………………………………….....31
2.2. Обоснование предложений по совершенствованию системы защиты информации ……………………………………….………………………………..38
2.3. Структурно-функциональная схема проекта …………………………….41
Выводы к главе 2………………………………………………………................49
Глава 3 Комплексная оценка эффективности внедрения разработанного проектного решения…………………………………………………...……….....52
3.1.Порядок внедрения подсистемы в систему информационной безопасности предприятия ……………………………………......................................................52
3.2. Оценка экономической эффективности проекта …………………………..54
3.3 Анализ условий функционирования системы защиты информации корпоративного IT-предприятия АО «КОМКОМ» после внедрения подсистемы комплексной защиты информации на основе технологии многофакториального биометрического анализа………………………………………………………..64
Выводы к главе 3…………………………………………………………………68
Заключение…………………………………………………………….….……….71
Глоссарий………………………………………………………………………......74
Список использованной литературы………………………….……………..77
Список сокращений………………………………………………………………81
Приложения …………………………..…………………………………….…......82

 

Список использованной литературы

1. Биометрические технологии и тенденции их развития в мире. — Текст: электронный // Гротек: [сайт]. — URL: https://www.secuteck.ru/articles/biometricheskie-tekhnologii-i-tendencii-ih-razvitiya-v-mire (дата обращения: 07.06.2023).

2. Продукты - биометрия. — Текст: электронный // Алгонт: [сайт]. — URL: https://algont.ru/product/biometriya/ (дата обращения: 07.06.2023).

3. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ (последняя редакция)

4. Система защиты персональных данных «Акадо Телеком» успешно прошла аттестацию. [Электронный ресурс]. – Режим доступа: https://www.iksmedia.ru/news/5336239-Sistema-zashhity-personalnyx-dannyx.html

5. ГОСТ Р 50992-2006. — Текст: электронный // Росстандарт : [сайт]. — URL: https://www.rst.gov.ru/portal/gost//home/standarts/catalognational (дата обращения: 07.06.2023).

6. Контроль управления доступом. — Текст : электронный // Серчинформ: [сайт]. — URL: https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-dag/kontrol-upravleniya-dostupom/ (дата обращения: 07.06.2023).

7. Бурькова, Е. В. Физическая защита объектов информатизации: учебное пособие / Е. В. Бурькова. — Оренбург : Оренбургский гос. ун-т., 2017. — 157 c.

8. Техническая защита информации на предприятии. — Текст : электронный // Серчинформ : [сайт]. — URL: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/tekhnicheskaya-na-predpriyatii/ (дата обращения: 07.06.2023).

9. Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"

10. Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"

11. Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"

12. Приказ Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" (с изменениями и дополнениями). https://base.garant.ru/70380924/

13. Федеральный закон «О защите персональных данных» от 27.07.2006 №152-ФЗ

14. Стратегии защиты информации: основные сведения и виды стратегий. — Текст: электронный // CoderNet: [сайт]. — URL: https://codernet.ru/articles/drugoe/strategii_zashhityi_informaczii_osnovnyie_svedeniya_i_vidyi_strategij/ (дата обращения: 07.06.2023).

15. Моделирование процессов создания и оценки эффективности систем защиты информации. Описание элементов матрицы знаний. [Электронный ресурс]. – Режим доступа: http://citforum.ru/security/articles/model_proc/mtr-fram.shtml

16. АО "КОМКОР": сайт. – URL: https://www.akado.ru/about/regions/ (дата обращения: 12.05.2023)

17. АО "АМТ-ГРУП": сайт. – URL: http://www.amt.ru/bcp (дата обращения: 12.05.2023)

18. Демидов, А. В. Оценка экономической эффективности ИТ-проектов: учебно-методическое пособие по дисциплине «Экономическая эффективность информационных систем» для студентов направлений подготовки: 09.03.03 «Прикладная информатика», 09.04.03 «Прикладная информатика» и 38.03.05 «Бизнес-информатика», 38.04.05 «Бизнес-информатика»: / А. В. Демидов. – Москва: Прометей, 2023. – 122 с.

19. Межов, И. С. Инвестиции: оценка эффективности и принятие решений: учебник: / И. С. Межов, С. И. Межов; Новосибирский государственный технический университет. – Новосибирск: Новосибирский государственный технический университет, 2018. – 380 с.

20. Сервис проверки контрагентов "Компаниум": сайт. – URL: https://companium.ru/id/1027739387521/accounting (дата обращения: 20.05.2023)

21. Новиков, А. И. Теория принятия решений и управление рисками в финансовой и налоговой сферах: учебное пособие: / А. И. Новиков, Т. И. Солодкая. – 5-е изд., стер. – Москва: Дашков и К°, 2022. – 284 с.

22. Балдин, К. В. Управление рисками в инновационно-инвестиционной деятельности предприятия: учебное пособие / К. В. Балдин, И. И. Передеряев, Р. С. Голов. – 5-е изд., стер. – Москва: Дашков и К°, 2021. – 418 с.

23. ООО "БиоСофтТрейд": сайт. – URL: https://targcontrol.com/blog/biometricheskaya-identifikaciya-po-raduzhnoj-obolochke-glaza/ (дата обращения: 15.05.2023)

 

Информация во все времена имела большую ценность. Особенно в настоящее время. Её хищение, искажение или уничтожение могут нанести непоправимый ущерб физическим лицам, организациям и даже целым государствам. А потому крайне необходимо обеспечивать высокий уровень информационной безопасности.
Для обеспечения безопасности критической информационной инфраструктуры уже существует множество программных и аппаратных средств защиты. С каждым днем для таких целей выпускают новое программное обеспечение и аппаратное обеспечение, с новыми возможностями защиты информации. 
Одним из трендов развития систем информационной безопасности является применение биометрии [1]. Особенно четко он прослеживается в государственных системах (например, ЕСИА, ФНС и пр.) и банковских системах.
Биометрия — система распознавания людей по одной или более физическим или поведенческим чертам (трёхмерная фотография лица и/или тела, образец голоса, отпечатки пальцев, рисунок вен руки, группа крови, специальное фото роговицы глаза и т.д.) [2]. 
Биометрия в контексте информационной безопасности используется для верификации и идентификации. 
В первом случае идёт сравнение данных пользователя с шаблоном. В случае несоответствия происходит отказ в доступе.
Во втором случае происходит сравнение данных пользователя с базой данных. В случае, если образец биометрических данных пользователя присутствует в базе, то идентификация личности проходит успешно.
Критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.