Разработка системы управления безопасностью специализированного помещения образовательного учреждения

Скачать дипломную работу на тему: Разработка системы управления безопасностью специализированного помещения образовательного учреждения . В которой определено повышение эффективности ранжированного доступа в специализированное помещение на основе разработки АСОИ в образовательном учреждении. Изучены методы, алгоритмы, механизмы защиты
Author image
Shamil
Тип
Дипломная работа
Дата загрузки
29.04.2025
Объем файла
1052 Кб
Количество страниц
73
Уникальность
Неизвестно
Стоимость работы:
3520 руб.
4400 руб.
Заказать написание работы может стоить дешевле

Введение
В настоящее время на объектах используются автоматизированные системы обработки информации (АСОИ), как с точки зрения планирования организационных мероприятий, так и с точки зрения автоматизации технологического процесса. Сами по себе АСОИ входят в структуру информатизации и являются объектами повышенной опасности с точки зрения информационной безопасности.
Характерным признаком описания объекта проектирования (системы защиты), является высокий уровень неполноты (неопределенности) [8].
При этом важно не упустить какие-либо существенные аспекты.
В первом разделе выпускной квалификационной работы анализируется предметная область. Рассматривается необходимость разработки программных средств.
Во втором разделе определяются основные понятия, и производится обзор угроз информационной безопасности, анализ программных средств. Определяются требования к методу оценки уязвимости информационной безопасности, и производится постановка задачи проектирования.
 

Содержание
Введение………………………………………………..………………………...... 6
1 Обзорно-постановочная часть………………………………….……………… 8
1.1 Место АСОИ в технологическом процессе организации, структура и задачи АСОИ в ФГБОУ ВО «Оренбургский государственный университет»……………………………………………………………………… 8
1.2 Постановка задачи исследования…………..………………..………… 13
2 Теоретическая часть………………………………………..………………….. 15
2.1 Классификация угроз информационной безопасности……..…………... 15
2.2 Модели угроз информационной безопасности…………..……………… 19
2.3 Анализ программных средств оценки уязвимости информационной безопасности АСОИ 28
2.4 Математическая модель системы защиты на основе теории множеств 35
3 Проектная часть………………………………………………..………………. 38
3.1 Разработка метода оценки уязвимости информационной безопасности АСОИ для специализированного помещения……………...……………… 38
3.2 Разработка архитектуры программного средства…..…………………... 46
3.2.1 Информационно–логическая модель предметной области……..……. 51
3.2.2 Даталогическая модель базы данных………………………..………… 52
3.2.3 Физическая модель базы данных…………………………..…………... 54
3.3 Реализация функционального назначения программного средства….... 58
3.4 Разработка алгоритма приложения программного средства…..……….. 61
3.5 Руководство по эксплуатации программного средства…….…………… 64
3.5.1 Требования к аппаратным ресурсам…………………….……………… 64
3.5.2 Руководство программиста……………………………….…………….. 64
3.5.3 Руководство оператора…………………………………….……………. 65
Заключение………………….……………………………………………………. 72
Список использованных источников…………………………………………… 73

Список использованных источников
1 Боровский, А.С. Автоматизированное проектирование и оценка систем физической защиты потенциально-опасных (структурно-сложных) объектов: монография Часть 1 Системный анализ проблемы проектирования и оценки систем физической защиты. В 3-x частях / А.С. Боровский, А.Д. Тарасов. Самара; Оренбург, 2012. – 155 с.
2 Боровский, А.С. Автоматизированное проектирование и оценка систем физической защиты потенциально-опасных (структурно-сложных) объектов: монография Часть 2 Модели нечетких систем принятия решений в задачах проектирования систем физической защиты. В 3-x частях / А.С. Боровский, А.Д. Тарасов. Оренбург, 2013. – 247 с.
3 Ряполова, Е.И. Метод обработки информации для поддержки принятия решений в управлении облачным сервисом / Е.И. Ряполова, М.Ю. Шрейдер, А.С. Боровский //Вопросы кибербезопасности. – 2018. – № 3 (27). – С. 39-46.
4 Шрейдер, М.Ю. Применение многоагентного подхода к построению систем физической защиты / М.Ю. Шрейдер, А.С. Боровский // Интеллект. Инновации. Инвестиции. – 2017. – №10. – С. 66-71.
5 Тарасов, А.Д. Метод проектирования систем физической защиты на основе генетического алгоритма / А.Д. Тарасов, М.Ю. Шрейдер, А.С. Боровский // Интеллект. Инновации. Инвестиции. – 2017. – № 9. – С. 70-74.
6 Боровский, А.С. Построение модели системы защиты в облачных технологиях на основе многоагентного подхода с использованием автоматной модели / А.С. Боровский, Е.И. Ряполова // Вопросы кибербезопасности. – 2017. – № 4 (22). – С. 10-20.
7 Методический документ. Методика оценки угроз безопасности информации. Утвержден ФСТЭК России 5 февраля 2021 г.
8 Порядок организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа. Утвержден приказом ФСТЭК России от 29 апреля 2021 г. № 77.
 

Системы имитации атак с одинаковым успехом обнаруживают не только уязвимости реализации, но и уязвимости эксплуатации. Именно эти системы, наряду с системами поиска уязвимостей эксплуатации, получили наибольшее распространение среди пользователей.

Функционировать системы анализа защищенности, в частности системы поиска уязвимостей реализации и эксплуатации, могут на всех уровнях информационной инфраструктуры любой компании, то есть на уровне сети, операционной системы, СУБД и прикладного программного обеспечения. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких стеков протоколов, как TCP/IP, SMB/NetBIOS и т.п. позволяют с высокой степенью эффективности проверять защищенность корпоративной сети, работающей в данном сетевом окружении, независимо от того, какое программное обеспечение функционирует на более высоких уровнях. Примером такой системы является Internet Scanner компании ISS. Вторыми по распространенности являются средства анализа защищенности операционных систем. Связано это также с универсальностью и распространенностью некоторых операционных систем (например, UNIX и Windows NT). Однако, из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Примером такой системы является System Scanner компании ISS. Средств анализа защищенности СУБД и приложений на сегодняшний день не так много, как этого хотелось бы. Такие средства пока существуют только для широко распространенных прикладных систем, типа Web-броузеры (Netscape Communicator, MS Internet Explorer), СУБД (MS SQL Server, Oracle) и т.п. Примером такой системы является Online Scanner и Database Scanner также компании ISS [19].