Работа сделана на примере ИП «Tower pbb». Это разработчик сертифицированных средств защиты информации.
Есть приложение.
ВВЕДЕНИЕ 4
1. Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «ИП Tower pbb» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 8
1.1.3 Программная и техническая архитектура ИС предприятия 8
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 10
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 10
1.2.2 Определение места проектируемой задачи в комплексе задач 12
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 14
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 16
1.3 Анализ существующих разработок и выбор стратегии автоматизации 17
1.3.1 Анализ существующих разработок для автоматизации задачи 17
1.3.2 Выбор и обоснование стратегии автоматизации задачи 23
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи …………………………………………………………………………..25
1.4 Обоснование проектных решений 28
1.4.1 Обоснование проектных решений по информационному обеспечению 28
1.4.2 Обоснование проектных решений по программному обеспечению 31
1.4.3 Обоснование проектных решений по техническому обеспечению 35
2 Проектная часть 38
2.1 Разработка проекта автоматизации 38
2.1.1 Этапы жизненного цикла проекта автоматизации 38
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 44
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 48
2.2 Информационное обеспечение задачи 49
2.2.1 Информационная модель и её описание 49
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 50
2.2.3 Характеристика результатной информации 54
2.3 Программное обеспечение задачи 56
2.3.1 Общие положения (дерево функций и сценарий диалога) 56
2.3.2 Характеристика базы данных 58
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 60
2.3.4 Описание программных модулей 62
2.4 Испытания разработанного решения 63
2.4.1 Перечень объектов и функций, подлежащих испытаниям 63
2.4.2 Методы проведения испытаний 64
2.4.3 Проведение проверочных испытаний и их результаты 68
3 Обоснование экономической эффективности проекта 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчёт показателей экономической эффективности проекта 80
ЗАКЛЮЧЕНИЕ 85
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 88
Приложение. Листинг программного кода (фрагмент) 90
В данной работе разрабатывается информационная система, позволяющая повысить безопасность информационной системы всей компании в результате внедрения системы учета и мониторинга трафика на основе использования средств MS SQL.
C этим связана и актуальность работы, так как информационная безопасность является в данный момент одним из наиболее важных понятий во всей сфере информационных технологий. Цифровые данные легко могут попасть в руки злоумышленников в результате несанкционированного доступа, поэтому любой трафик внутри компании, особенно направленный наружу, должен учитываться и анализироваться.
Кроме того, учет трафика помогает и в процессе оптимизации локальной вычислительной сети компании, позволяет определить основные источники повышенного или нехарактерного его использования.
В данный момент информационная система любой компании, в том числе и рассматриваемой, представляет собой сложную совокупность различных элементов вычислительной среды компании, что делает учет трафика и особенного его анализ нетривиальной задачей, которая решается в результате применения специального программного обеспечения.
Темой данной работы является обеспечение безопасности на основе встроенных средств MS SQL Server. Именно такие средства будут использованы для повышения уровня защиты информации в рассматриваемой компании.
Использование любых информационных средств или программных средств влечет за собой вероятность утраты важной информации в результате несанкционированного к ней доступа. Поэтому любая компания, применяющая средства информационных технологий, вынуждена одновременно заботиться об обеспечении защиты информации, так как утрата данных может повлечь за собой гибель компании в результате неправомерного использования такой информации.
При этом средства обеспечения защиты информации могут применяться на разных уровнях взаимодействия информационной системы, что позволяет обеспечить целостность защиты информации с разных сторон.
Объектом исследования является компания «Tower pbb».
Предметом исследования является мониторинг локальных вычислительных сетей, а именно контроль трафика.
Целью выпускной квалификационной работы является защита персональных данных за счет повышения точности информации о предоставляемом сетевом трафике и сокращение времени обработки этой информации за счёт внедрения защищенной сети передачи данных.
Для достижения поставленной цели необходимо разработать сеть, защищающую информацию, которая будет удовлетворять следующим требованиям:
- Позволять автоматический расчет количества использованного трафика;
- Обеспечивать автоматизированный вывод отчетов по всем трафикам;
- Обеспечивать структурированное хранение отчетов.
Для этого нужно решить следующие задачи:
• Выбрать средства разработки системы;
• Проанализировать бизнес-процессы компании и обосновать необходимость внедрения сети;
• Проанализировать требования к защищенной сети;
• Разработать структуру защищенной сети;
• Разработать модули защищенной сети;
• Разработать базу данных защищенной сети;
• Оценить эффективность внедрения защищенной сети;
• Рассчитать стоимость разработки защищенной сети.
Работа состоит из введения, заключения, трех глав.
В первой главе проводится анализ исследуемой компании, ее структуры управления, программной и технической архитектуры информационной системы.
Анализируются бизнес-процессы компании, делаются выводы о необходимости автоматизации исследуемого процесса. Далее формируются решения по основным видам обеспечения – информационному, программному, техническому.
Во второй главе производится выбор стандарта жизненного цикла ИС, описываются основные риски, меры по защите информации, а также дается характеристика информационному и программному обеспечению ИС, в том числе приводится информационная модель, схемы дерева функций и сценария диалога, структурной схемы, приводится контрольный пример реализации системы.
В третьей главе выбрана методика расчета экономической эффективности и проведен расчет снижения показателей трудовых и стоимостных затрат, делается вывод о срок окупаемости информационной системы.
В данной работе обоснована необходимость, спроектирована и разработана система учета мониторинга и трафика в информационной системе компании для повышения защиты информации с использованием встроенных средств MS SQL.
Данная система позволит автоматизировать учета и анализ трафика, в результате чего соответствующие сотрудники компании получат доступ к информации, правильное использование которой увеличит защищенность всего предприятия.
При проектировании информационной системы учета и мониторинга трафика использовались актуальные методики анализа бизнес-процессов, что позволило сократить время и затраты на весь цикл проектирования и реализации.
В работе подробным образом описан выбор средств реализации системы, выбор конкретных решений по видам обеспечения ИС, выбор стратегии автоматизации и способа приобретения ИС. В результате выбрана стратегия Узкое место и самостоятельная разработка ИС, что позволит с наименьшими затратами достичь запланированной цели.
Развитие современных технологий, связанных с цифровыми данными, позволяет говорить о третьей промышленной революции, которая приведен к всеобщей цифровизации потоков информации и более легкому к ним доступу.
Соответственно, изменение образа данных, перевод их в цифровой вид заметно изменяет картинку текущего мира вокруг нас, заставляя одновременно менять и саму структуру взаимоотношении между субъектами обмена и использований данных различного вида.
Создание новых глобальных технологий, типа сети интернет, всеобщей сети мобильной связи и доступа к сети интернет, интернета вещей, искусственного интеллекта формирует новые принципы и механизмы взаимодействия людей как между собой, так и между автоматическими сервисами, устройствами и объектами.
Это процесс продолжает свое развитие, представляя цивилизации все новые и новые методы применения и использования современных цифровых технологий, создавая одновременно, кроме преимуществ и удобств (которые прежде всего связаны с доступом к данным), и новые проблемы и вызовы как для частных лиц, так и для органов государственной власти.
В том числе актуальной становится защита пличных данных граждан, доступ к которым облегчается цифровыми технологиями. Проблема состоит еще и в том, что цифровые данные могут храниться неопределенно долгое время, что позволяет в любой момент получить доступ к ним и сделать определенный анализ. Государства используют этот факт для слежки за гражданами страны и достижения своих целей в результате этой слежки.
Основным результатом работы является разработанное программное обеспечение, позволяющее автоматизировать анализ потребляемого трафика каждым сотрудником компании с разбивкой на источники трафика, его объем и учетом дневного норматива использования трафика. При этом программа позволяет получать соответствующие отчеты в табличном и графическом виде.
В принятом варианте расчета экономической эффективности внедрения автоматизированной информационной системы сравниваются затраты на оплату труда и количество самых часов на выполнение основных действий до внедрения информационной системы и после ее внедрения. Экономия в часах рабочего времени вызвана тем, что автоматизированная система и ее использование позволяет снизить трудовые затраты на выполнение трудовых операций.
Также расчет экономической эффективности смог показать рентабельность внедрения данной ИС для увеличения экономических показателей фирмы. Эти знания также будут полезны при внедрении этой ИС в компаниях-партнерах.
Система не является окончательным вариантом, а будет постоянно дорабатываться и модернизироваться.
В результате можно сделать вывод, что задачи, сформулированные во введении, выполнены, а цель – разработка ИС учета и мониторинга трафика, выполнена.
1 Атчисон Л. Масштабирование приложений. Выращивание сложных систем, -М.: Питер, 2018 г.- 256 с.
2 Барт Бэзинс, Эйми Бэкил, Зеппе Ванден Бруке, Java для начинающих. Объектноориентированный подход, -М.: Питер, 2018 г.- 688 с.
3 Березин С.А., Березин Б.А., Начальный курс С и С++, -М.: ДиалогМИФИ, 2017 г.- 288 с.
4 Браун И. Веб-разработка с применением Node и Express. Полноценное использование стекаJavaScript, -М.: Питер, 2017 г.- 336 с.
5 Брукс Ф. Проектирование процесса проектирования. Записки компьютерного эксперта, -М.: Вильямс, 2017 г.- 464 с.
6 Бунаков П.А., Лопатин А. В, Практикум по решению задач на ЭВМ в среде Delphi. Учебное пособие, -М.: ИнфраМ, 2018 г.-, 304 с.
7 Васильев Р.А, Калянов Г.А., Левочкина Г.А. Стратегическое управление информационными системами, -М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2017 г.- 512 с.
8 Вернон В. Реализация методов предметно-ориентированного проектирования, -М.: Вильямс, 2017 г.- 688 с.
9 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 1. Общие задачи, -М.: Либроком, 2018 г.- 176 с.
10 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 3. Специальные задачи, -М.: Либроком, 2018 г.- 368 с.
11 Головин И. Г., Захаров В. Б., Мостяев А. И. Влияние тенденций современного общества на процесс создания, распространения и поддержки программ для мобильных устройств // Научный взгляд в будущее. 2016.- Т. 4, № 2. С. 4151.
12 Дакетт Д. Javascript и jQuery. Интерактивная веб-разработка, - М.: Эксмо, 2017 г.- 640 с.
13 Дональд Эрвин Кнут, Искусство программирования. Том 2. Получисленные алгоритмы, -М.: Вильямс, 2017 г.- 832 с.
14 Закас Н. JavaScript для профессиональных веб-разработчиков, -М.: Питер, 2015 г.- 960 с.
15 Иванова Г.А. Технология программирования, -М.: КноРус, 2018 г.- 336 с.
16 Исаев Г.А. Теоретико-методологические основы качества информационных систем, М. Инфра-М, 2018 г.- 258 с.
17 Кнут Д. Искусство программирования. Том 3. Сортировка и поиск, -М.: Вильямс, 2017 г.- 824 с.
18 Коберн А. Современные методы описания функциональных требований к системам, -М.: Лори, 2017 г.- 288 с.
19 Колисниченко Д.Н: PHP и MySQL. Разработка Web-приложений, -М.: BHV, 2017 г.- 740 с.
20 ГОСТ 34.601-90 Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания, Дата введения 1992-01-01
21 ISO/IEC 12207:2008