Тип работы:
Предмет:
Язык работы:


Методы администрирования безопасности в распределенной КИС

Работа №106476

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы94
Год сдачи2021
Стоимость4980 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
128
Не подходит работа?

Узнай цену на написание


Введение 4
1. Теоретические аспекты использования распределенных
информационных систем 6
1.1. Общие характеристики задач, решаемых с использованием
распределенных информационных систем 6
1.2. Обзор средства работы с распределенными данными 10
1.3 Организация использования распределенных систем 11
2. Программная и аппаратная реализация распределенных вычислений 14
2.1 Классификация кластерных вычислений 14
2.2. Реализация распределенной архитектуры информационной
системы в БД Lotus Domino 18
3. Описание методов администрирования распределенных систем в
условиях ООО «Вектор» 29
3.1 Общая характеристика ООО «Вектор» 29
3.2. Описание объектов защиты 34
3.3 Программная компонента обеспечения защиты информации 54
3.4. Использование сканеров безопасности 63
4. Совершенствование системы администрирования безопасности
распределенной сети ООО «Вектор» 74
4.1 Администрирование безопасности распределенной сети ООО
«Вектор» 74
4.2. Оценка экономической эффективности системы 85
Заключение 91
Список используемых источников 92


Тематика использования распределенных информационных систем является актуальной и напрямую связана с тенденцией интеграции к единой информационной централизации орг. структур, как в корпорациях, так и в средних компаниях, что привело к необходимости использования консолидированных информационных систем. Посредством распределения информационных ресурсов, обеспечивается обработка данных, хранимых на разных серверах, различных аппаратных и программных платформах, представленные в разнообразных форматах.
Преимуществом распределенных информационных систем является легкость в расширении, использование всеобщих стандартов и протоколов, обеспечивающие возможность объединения своих ресурсов с другими системами информатики, предоставляющие пользовательские интерфейсы, нужные для выполнения своих обязательств.
В данной работе рассмотрены основные сведения о распределенных информационных системах: описаны истоки их эволюции, проведен анализ функциональных средств для дальнейших работ с ресурсами информации, рассматриваются типы и концепция функционирования распределенных систем.
Цель работы: изучить теоретические аспекты пользования систем и основные принципы работы и их функционала.
Задачи работы:
- описать области пользования систем;
- изучить их классификацию;
- проанализировать программную и аппаратную реализацию распределенных систем.
Объектом исследований выступают: распределенные информационные системы.
Предметом исследований является:
- - проведения анализа программных и аппаратных средств реализации рассматриваемых систем;
- результаты, при помощи которых можно провести анализ методов по администрированию безопасности, используя при этом распределённые корпоративные ИС;
- результаты, при помощи которых можно провести анализ и классифицировать события, которые происходят в системе с точки зрения возможности их вовремя зафиксировать;
- результаты, при помощи которых можно провести анализ методов, которые разработаны для построения реальной системы по администрированию информационной безопасности ИС.
Научная новизна данной работы заключается в том, что был сделан корректный выбор объекта исследования, которым является система по администрированию информационной безопасности, а также в данной работе выполнена классификация событий, которые были установлены в результате наблюдения и разработаны для соответствующих расчётов параметров мониторинга событий информационной безопасности математические модели с учетом соответствующих затрат с экономической точки зрения.
Практическая ценность данной работы заключается в том, что разработаны методы, при помощи которых можно обеспечить полноценное администрирование безопасности, что стало возможным благодаря программному обеспечению. Разработанные методики, при помощи которых можно организовать работу службы по администрированию и обеспечению функциональной информационной безопасности.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Для достижения поставленной цели выпускной квалификационной работы были выполнены определенные задачи, которые раскрываются в рамках данной работы.
Рассмотрены теоретические основы использования распределенной архитектуры информационной системы. Были определены цели, этапы проведения и виды активного аудита информационной безопасности; основные уязвимости информационной безопасности и рассмотрены сканеры уязвимостей MaxPatrol 8 и OpenVAS.
Произведен анализ деятельности ООО «Вектор», в ходе которого были определены объекты защиты ООО «Вектор», к которым относятся базы данных распределенной архитектуры, содержащие конфиденциальные сведения, коммерчески значимая информация, персональные данные и криптографические системы. Обеспечение защиты указанных ресурсов требует применения специальных инструментов мониторинга обеспечения информационной безопасности.
Описана система защиты информации. Рассмотрена система антивирусной защиты, принятая на предприятии, состоящая из Kaspersky End Point Security 10 и Kaspersky Security Center. Рассмотрены цели и принципы АВЗ и описана организационная структура АВЗ.
Проведен в ООО «Вектор» аудит информационной безопасности с использованием сканера безопасности Nessus. В ходе проведенного сканирования информационной системы ООО «Вектор» были обнаружены инциденты информационной безопасности, причинами которых могут являться уязвимости, связанные с ошибками в конфигурировании межсетевых экранов, настройки системы антивирусной защиты, прав доступа к файловым ресурсам, а также управления парольной защитой.
Таким образом, совершенствование системы защиты информации ООО «Вектор» предполагает необходимость проведения ряда мероприятий по настройке антивирусного ПО (в рамках которого также реализована распределенная архитектура), разграничению доступа к информационным ресурсам, использовании систем защиты от СПАМа, ограничение использования flash-накопителей.



1. Организация системы аудита информационной безопасности.
[Электронный ресурс]. Режим доступа:
http://mirznanii.com/aZ19714/organizatsiya-audita-informatsionnoy-bezopasnosti- informatsionnoy-sistemy
2. Сканер уязвимостей Nessus. Описание. [Электронный ресурс]. Режим доступа: https://networkguru.ru/tenable-nessus-vulnerability-scanner/
3. Сканирование уязвимостей в ИТ-инфраструктуре. Обзор программных продуктов. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/reviews/tenable-analysis-security-corporate- infrastructure.
4. Сравнение программных продуктов - сканеров уязвимостей.
[Электронный ресурс]. Режим доступа: https://www.tiger-
optics.ru/resources/tenable-sc-maxpatrol/?yclid=1913900678926858974
5. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
6. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
7. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. - 127
8. Астахов А.М. Искусство управления информационными рисками. - М.: ДМК Пресс, 2015. - 314 с.
9. Блинов А.М. Информационная безопасность. - СПб: СПбГУЭФ, 2015 - 96с.
10. Шалак М. Е. Архивное дело и делопроизводство: учебное пособие / М. Е. Шалак; РОСЖЕЛДОР. - Ростов-на-Дону : ФГБОУ ВО РГУПС, 2017. - 78 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А.
Обеспечение информационной безопасности бизнеса. - М.: Альпина
Паблишерз, 2015. - 338с.
12. Гришина Н.В. Комплексная система защиты информации на предприятии. - М.: Форум, 2010. - 240 с.
13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 с.
14. Емельянов, С.В. Информационные технологии и вычислительные системы: Интернет-технологии. Математическое моделирование. Системы управления. Компьютерная графика / С.В. Емельянов. - М.: Ленанд, 2012. - 96 с.
15. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. - М.: Форум, 2009. - 368 с.
16. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ- ДАНА, 2013. - 239 с.
17. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
18. Калашян, А.Н. Информационные системы в экономике: В 2-х ч. Ч.2. Практика использования: Учебное пособие / А.Н. Калашян. - М.: Финансы и статистика, 2006. - 240 с.
19. Корнеев И.К, Степанов Е.А. Защита информации в офисе. - М.: ТК Велби, Проспект, 2008. - 336 с.
20. Лопатин Д. В. Программно-аппаратная защита информации: учебное пособие / Лопатин Д. В. - Тамбов: ТГУ, 2014. - 254с.
21. Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76с.
22. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А.
Обеспечение информационной безопасности бизнеса. - М.: Альпина
Паблишерз, 2011 - 338с.
23. Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 c
24. Никифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 129
25. Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.
26. Skone S. and de Jong M. The impact of geomagnetic substorms on GPS receiver
27. Zhibo Wen. Estimation of Code and Phase Biases in Satellite Navigation // Master Thesis, Institute for Communications and NavigationTechnische Universifat M’unchen, 2010.
28. Bainey Kenneth. Integrated IT Performance Management. Auerbach Publications, 2016. 421 p.
29. Castillo F. Managing Information Technology. Springer, 2016. 246 p.
30. Evans A., Martin K., Poatsy M.A. Technology in Action. Complete. 12th Ed., Global Edition. — Pearson, 2016. 628 p.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ