Для студентов МГУ им. Ломоносова по предмету ДругиеЗащищенное веб-приложение для управления задачами внутри предприятияЗащищенное веб-приложение для управления задачами внутри предприятия
2024-09-162024-09-16СтудИзба
ВКР: Защищенное веб-приложение для управления задачами внутри предприятия
Описание
РЕФЕРАТ
Отчет 109 стр., 4 ч., 14 рис., 8 табл. 15 ист., 5 прил.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННАЯ СИСТЕМА, УТЕЧКА ИНФОРМАЦИИ, БЛОЧНОЕ ШИФРОВАНИЕ, АССИМЕТРИЧНОЕ ШИФРОВАНИЕ, ХЕШ-ФУНКЦИЯ, РАЗГРАНИЧЕНИЕ ДОСТУПА, КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ
Целью данной дипломной работы является повышение защищенности конфиденциальной информации в информационной системе за счет предотвращения утечки конфиденциальных данных. Задачей работы является разработка способа предотвращения утечки конфиденциальных данных из информационной системы основе интеллектуальных методов разграничения доступа и шифрования, а также практическая реализация данного способа в виде соответствующего программного обеспечения.
В работе проанализированы существующие способы и решения предотвращение утечки конфиденциальных данных. Разобраны математические модели, выбраны оптимальные для решения поставленной задачи модели, проведено техническое и экономическое обоснование разработки программного обеспечения. Разработано программное обеспечение предотвращения утечки конфиденциальных данных из банковской информационной системы за счет отслеживания исходящего и входящего почтового трафика, а также анализ текстовых сообщений с помощью интеллектуальных методов анализа информации.
Результатом работы является повышение защищенности конфиденциальной информации в информационной системе в рассмотренных условиях на примере организации.
ABSTRACT
Volume explanatory note -109 p., 4 hours, 14 fig., 8 table. 15 ist., 5 adj.
Keywords: INFORMATION SECURITY, INFORMATION SYSTEM, INFORMATION LEAKAGE, BLOCK ENCRYPTION, ASYMMETRIC ENCRYPTION, HASH FUNCTION, ACCESS CONTROL, CONFIDENTIALITY OF INFORMATION
The purpose of this thesis is to increase the security of confidential information in the information system by preventing the leakage of confidential data. The task of the work is to develop a way to prevent the leakage of confidential data from an information system based on intelligent access control and encryption methods, as well as the practical implementation of this method in the form of appropriate software.
The paper analyzes the existing methods and solutions to prevent the leakage of confidential data. Mathematical models have been analyzed, optimal models for solving the task have been selected, and a technical and economic justification for software development has been carried out. Software has been developed to prevent the leakage of confidential data from the banking information system by tracking outgoing and incoming mail traffic, as well as analyzing text messages using intelligent information analysis methods.
The result of the work is to increase the security of confidential information in the information system in the conditions considered on the example of an organization.
СОДЕРЖАНИЕ
Введение
Глава 1. Концептуальное обоснование задачи создания, защищенного веб приложения для управления задачами внутри предприятия
1.1. Вербальная постановка задачи
1.1.1. Определение целей и задач, решаемых программным продутом, предназначенным для повышения уровня защищенности конфиденциальной информации в системах управления задачами
1.1.2. Анализ структуры ИС
1.2. Техническое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации
1.2.1. Обзор существующих решений, выполняющих схожие функции
1.2.2. Критерий эффективности функционирования разрабатываемого с целью повышения уровня защищенности конфиденциальной информации программного продукта
Экономическое обоснование актуальности задачи предотвращения утечки конфиденциальной информации через системы управления задачами
1.2.3. Оценка экономических потерь от утечки конфиденциальных данных
1.2.4. Оценка потенциальной прибыли от решения задачи предотвращения утечки конфиденциальных данных через системы управления задачами
Вывод о целесообразности разработки данного программного продукта и уточненная постановка основной задачи
Глава 2. Теоретические положения
2.1. Формализация задач
2.2. Модели нарушителей
2.2.1. Общие модели нарушителей
2.2.2. Актуальные модели нарушителей
2.3. Модели разграничения доступа
2.1.1 Общие модели разграничения доступа
2.2.2. Обоснование выбора модели разграничения доступа
2.4. Симметричные блочные шифры
2.4.1 Описание симметричных блочных шифров
2.4.2 Атаки на симметричные блочные шифры
2.4.3. Шифр AES
2.4.4. ГОСТ Р 34.12-2015
2.5. Ассиметричный шифр RSA
2.6. Хэш-функции
2.5.1 SHA-256
2.5.2 Хэш-функция Стрибог
2.7. Веб-приложение
2.8 Модель MVC
2.9. Фреймворк Spring
2.10. СУБД MYSQL
2.11. Протокол шифрования TLS
2.12. Протокол HTTPS
Глава 3 Реализация модели защищенного веб приложения для контроля задач внутри предприятия.
3.1. Анализ и обоснование выбора языка программирования, средств и методов разработки программного продукта
3.2. Архитектура и назначение основных компонентов программного продукта
3.3. Рассмотрение возможных атак согласно актуальным моделям нарушителей
3.3.1. Сложность проведения атак
3.4. Обоснование защиты
3.4. Противодействие актуальным моделям нарушителей
3.5. Интерфейс продукта
3.6. Выводы по реализации программного продукта
4. Технико-экономическое обоснование
4.1. Определение трудоемкости разработки программного продукта
4.2. Определение заработной платы и социальных отчислений
4.3. Расчет расходов на используемые материалы
4.4. Расчет трат на услуги сторонних организаций
4.5. Расчет расходов на содержание и эксплуатацию оборудования
4.6. Расчет амортизационных отчислений
4.7. Совокупные затраты
4.8. Оценка затрат на разработку программного продукта
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ А. Программная реализация основной бизнес-логики приложения
ПРИЛОЖЕНИЕ Б. Программная реализация модуля безопасности
ПРИЛОЖЕНИЕ В. Файл конфигурации приложения
Введение
Мы живём в постоянно меняющемся мире, мире инноваций и технологий. Каждый день придумывают новые идеи и внедряют новые технологии, повышающие эффективность производства, маркетинга, управление персоналом.Также с ростом ценности конфиденциальной информации, касающейся производственных процессов и финансового состояния организации, внедрение новой системы, обеспечивающий обмен информацией внутри предприятия, сопряжено с рисками утечки конфиденциальной информации. Поэтому возрастают и требования к хранению, обработке, и обмену информацией, что в свою очередь увеличивает стоимо
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
2
Размер
1,96 Mb
Список файлов
ЗАЩИЩЕННОЕ ВЕБ-ПРИЛОЖЕНИЕ ДЛЯ УПРАВЛЕНИЯ ЗАДАЧАМИ ВНУТРИ ПРЕДПРИЯТИЯ.docx