ВВЕДЕНИЕ
1. Научно-технические основы обеспечения безопасности интернет-магазина 8
1.1 Процесс функционирования интернет-магазина 9
1.2. Анализ угроз для функционирования интернет-магазина 13
1.3. Анализ возможностей подходов для обеспечения безопасности интернет-магазина 17
2. Разработка аналитической, математической модели в условиях глобальной
сети интернет
2.1 Общий подход к разработке метод
2.2 Проектирование сетевой модели образования угроз интернет-магазина 27
2.2.1 Сетевая модель угроз 28
2.2.2. Сетевая модель мониторинга web-сервера
2.2.3 Сетевая модель устранения проблемы интернет-магазина ..
2.2.4 Сетевая модель функционирования интернет-магазина 40
2.3 Оценивание показателя эффективности реализации управленческих решений интернет-магазина 45
3. Проектирование и разработка технологии обеспечения Информационной безопасности функционирования интернет-магазина
3.1. Проектирование интернет-магазина
3.1.1 Проектирование Front-end 53
3.1.2. Проектирование Back-end 55
3.1.3 Проектирование базы-данных 58
3.2. Разработка технологии обеспечения Информационной безопасности функционирования интернет-магазина 60
3.2.1. Разработка front-end части и обеспечение безопасности передачи информации 61
3.2.2 Разработка back-end части и обеспечение безопасности передачи информации.. 62
3.2.3 Разработка базы-данных и обеспечение безопасности передачи информации 64
4. Разработка предложений по совершенствованию системы обеспечения информационной безопасности интернет-магазина 65
Заключение 68
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
ПРИЛОЖЕНИЕ 3 81
Стремительное развитие электронной коммерции. Рост численности спроса на интернет магазины. Постоянно растущее количество пользователей. Огромное количество покупок в сети. Это всё делает интернет магазины привлекательными мишенями для атаки кибер-преступников. Вопрос информационной безопасности становиться особенно важен. Рост угроз, таких как утечка персональных данных, кибер атаки, мошенничество с транзакциями. Всё эти угрозы сулят серьёзные финансовые потери, а также потери доверия со стороны клиентов и потребителя. Согласно статистике, объемы онлайн -продаж постоянно растут, это создает дополнительные риски для безопасности данных и финансовых транзакций.
Хакеры не спят, они становится все более изощренной формой угрозы. Каждый день рождаются новые методы атак. В наше время активно распространены такие как фишинг, DDoS-атаки и использование вредоносного ПО. От интернет- магазинов требуется постоянные обновления и совершенствования своих систем безопасности.
Введение новых норм, развитие стандартов в области защиты персональных данных (например, GDPR в Европе) обязывает компании обеспечивать высокий уровень безопасности и защиты данных своих клиентов, что делает разработку эффективных технологий управления информационной безопасностью особенно актуальной в наше время.
В условиях постоянного роста конкуренции все ведут борьбу за клиентов, интернет-магазины не способные соответствовать необходимому уровню безопасности, могут нести финансовые, репутационные и клиентские потери. По этой причини инвестиции в информационную безопасности как никогда актуальны. Это необходимость основанная на конкуренции и безопасности.
Внедрение и создание комплексных технологий управления процессами информационной безопасности дать возможность не только защищать данные, но и позволит оптимизировать бизнес -процессы, тем самым повысит общую эффективность работы.
Данная совокупность факторов определяет актуальность настоящей ВКР, целью является выбрать и обосновать условия обеспечения информационной безопасности интернет-магазина в условиях глобальной сети интернет на основе разработки аналитической и математической модели.
Для достижения этой цели в работе поставлена и решена следующая задача - осуществить анализ существующих угроз, стандартных средств защиты клиент - серверных связей и создать на основе полученных результатов прототип безопасного web-ресурса.
Дано. Глобальная сеть, интернет-магазин.
Требуется. Разработать технологию обеспечения Информационной безопасности функционирования интернет-магазина на базе аналитической динамической модели системной интеграции целевого информационного процесса и процессов образования угрозы, идентификации угрозы и нейтрализации угрозы.
Предмет: процессы обеспечения Информационной безопасности интернет- магазина.
Объект: глобальная сеть, интернет-магазин.
Подзадачи:
1. Анализ существующих методов, средств обеспечения Информационной безопасности функционирования Web-сайта для интернет-магазина.
2. Разработать модель системной интеграции процессов обеспечения безопасности интернет-магазин.
3. Спроектировать и разработать технологию обеспечения Информационной безопасности функционирования интернет-магазин.
4. Разработать предложения по совершенствованию системы обеспечения информационной безопасности интернет-магазин.
В данной работе проводится анализ основных подходов к решению поставленной задачи.
Выделяются:
направление «А», защита безопасности информации со стороны клиент-серверной части;
направление «Б», защита безопасности информации со стороны Web- сервера;
направление «В», защита безопасности информационных ресурсов.
Устанавливается, что направления защиты безопасности информации на основе направлений АБВ не в полной мере решает поставленную задачу по свойству уязвимости интернет-магазин.
Поэтому предлагается решать поставленную задачу на основе системной интеграции процессов образования угрозы, процесса идентификации угрозы, процесса нейтрализации угрозы в интересах обеспечения требуемого уровня безопасности. Системная интеграция осуществляется на основе возможностей подхода перечисленных направлений.
Основные положения, выносимые на защиту.
1. Постановка и формализация задачи разработать технологию обеспечения информационной безопасности интернет-магазин.
2. Модель системной интеграции обеспечения безопасности в условиях глобальной сети интернет.
3. Технология управления процессами обеспечения безопасности интернет-магазин на основе системной интеграции трёх базовых процессов.
4. Предложения по совершенствованию системы обеспечения безопасности.
Данная работа подчеркивает важность системного подхода к обеспечению информационной безопасности веб -сайтов, который учитывает как теоретические, так и практические аспекты функционирования систем безопасности. Мы выявили, что традиционные методы защиты, сосредоточенные на отдельных компонентах системы, недостаточны для полноценной защиты от современных угроз. В результате мы предложили комплексный подход, основанный на аналитической и математической модели, которая интегрирует процессы формирования угроз, их идентификации и нейтрализации.
Создание взаимосвязанной модели безопасности позволяет не только повысить уровень защиты веб-сайтов, но и обеспечить их надежное функционирование в условиях постоянно меняющейся информационной среды. Важно отметить, что успешная реализация предложенных технологий и моделей требует дальнейшего исследования и адаптации к специфике различных веб - приложений и инфраструктур.
Таким образом, наше исследование не только подтверждает необходимость системного подхода к информационной безопасности, но и открывает новые перспективы для разработки эффективных решений, способствующих созданию безопасных и устойчивых веб -систем в условиях глобальной сети Интернет.
Кроме того, мы пришли к выводу, что для достижения устойчивого уровня безопасности необходимо учитывать взаимосвязь между всеми компонентами системы, включая как серверные, так и клиентские элементы. Важно, чтобы лица, принимающие решения, использовали системный подход, который включает в себя анализ, синтез и применение принципов сохранения целостности объекта (LOPI). Это позволит не только повысить эффективность существующих систем безопасности, но и создать новые методы и технологии, которые будут более адаптированы к актуальным вызовам в области информационной безопасности.
Наше исследование также подчеркивает необходимость разработки и внедрения методологии безопасности, которая обеспечит возможность создания процессов с заранее заданными свойствами. Без такой методологии невозможно достичь желаемого уровня защиты, что делает ее критически важной для успешного функционирования систем безопасности.
В заключение, мы видим, что интеграция аналитических и математических моделей в процесс управления безопасностью веб -сайтов открывает новые горизонты для повышения уровня защиты и устойчивости информационных систем. Необходимы дальнейшие исследования в этой области, чтобы развить и адаптировать предложенные подходы к специфике различных веб-приложений и инфраструктур, что в конечном итоге приведет к созданию более безопасной информационной среды для пользователей и организаций.
1. Распределительные информационные системы [Электронный ресурс]. URL: URL: http: //www. nsc. ru/win/gis/publ/inf sys. Ыт1/(дата обращения: 16.11.2019)
2. Реестр ведущих научных и научно-педагогических школ Санкт-
Петербурга[Электронный ресурс]. URL:
http://is.ifmo.ru/aboutus/2013/science-schoo1s.pdf/(дата
обращения: 16.11.2019)
3. Анохин П.К. Системные механизмы высшей нервной деятельности. М.: Наука, 1979. 453 с.
4. Загинайлов Ю. Н.Теория информационной безопасности и методология защиты информации, 2015. 124 с.
5. Статья предотвратить и защитить [Электронный ресурс]. URL: https://www.osp.ru/1an/2018/05/13054245/(дата обращения:22.11.2019)
6. Ясенев В.Н., Дорожкин А.В., Сочков А.Л., Ясенев О.В. Учебное пособие Информационная безопасность, 2017. 22с.
7. Бурлов В.Г. Основы моделирования социально-экономических и политических процессов (методология, методы). СПб: изд-во СПбГПУ, 2007. 265 с.
8. Цветков В.Я., Матчин В.Т. Агрегирование информационных моделей //Славянский форум. 2(6). С. 77—81.
9. Гуд Г.Х., Макол Р.Э. Системотехника. М.: Советское радио, 1962. 384 с.
10. В.Г. Бурлов, Н.Н. Попов, Х.А. Гарсия Эскалона. Управление процессом применения космической геоинформационной системы в интересах обеспечения экологической безопасности региона //Ученые записки РГГМУ № 50. Научно-теоретический журнал.—СПб: РГГМУ, 2018.— 226 с.
11. Бурлов В.Г. Математические методы моделирования в экономике. Часть 1. СПб: изд-во СПбГПУ, 2007. 330 с.
12. Бурлов В.Г. Методы построения систем поддержки принятия решения, основанные на логико-алгебраической системной концепции математики. (Тезисы доклада) НТК 28-29 10, СПб; ВИКУ им. А.Ф. Можайского, 1999.
13.Оптимизация скорости сайта: как уменьшить время ответа сервера. [Электронный ресурс]. URL: https://netpeak.net/ru/blog/optimizatsiya- skorosti-sayta-kak-umen-shit-vremya-otveta-servera/(дата обращения: 15.12.2019)
14. Zabbix [Электронный ресурс]. URL: https://www.zabbix.com/ru/(дата обращения:25.12.2019)
15. Базы данных. Основные положения. [Электронный ресурс].
URL: https://www.intuit.ru/studies/courses/6/6/lecture/160?page=5 /(дата
обращения: 07.01.2020)
16. Трехуровневая архитектура систем баз данных ANSI/SPARC.
[Электронный ресурс]. URL:
https://studme. org/93784/informatika/vvedenie_arhitekturu_sistem_dannyh/ (дата обращения: 08.01.2020)
17. MariaDBServer[Электронный ресурс]. URL:https://mariadb.org/(дата
обращения:29.01.2020)
18. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. N 149 -ФЗ [Электронный ресурс] - URL: http://www.consultant.ru/document/cons_doc_LAW_61798/(дата обращения 15.01.2025)
19. Федеральный закон «О персональный данных» от 27 июля 2007 г. N 152 - ФЗ [Электронный ресурс] - Режим доступа: www.consultant.ru. - Заглавие с экрана. - (дата обращения 15.01.2025)
20. Указ Президента Российской Федерации «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» от 15 ноября 2013 г. N 31 [Электронный ресурс] - Режим доступа: www.consultant.ru. - Заглавие с экрана. - (дата обращения 15.01.2025)
21. Указ Президента Российской Федерации «О внесении изменений в Положение о ФСТЭК России, утвержденное Указом Президента Российской Федерации» от 16 марта 2004 г. N 1085 [Электронный ресурс] - Режим доступа: www.consultant.ru. - Заглавие с экрана. - (дата обращения 15.01.2025)
22. Указ Президента Российской Федерации «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» от 1 мая 2022 г. N 250 1119 [Электронный ресурс] - Режим доступа: www.consultant.ru. - Заглавие с экрана. - (дата обращения 15.01.2025)
23. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения М.: Стандартинформ [Электронный ресурс]. - Режим доступа: www.consultant.ru. - Заглавие с экрана.- (дата обращения: 15.01.2025)
24. ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы
и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Электронный ресурс]:
www.consultant.ru. - Заглавие с экрана. - (дата обращения: 15.01.2025)
25. Немцова Т.И. Программирование на языке высокого уровня.
Программир. на языке С++: Учеб. посособие / Т.И.Немцова, С.Ю.
Голова, И. В. Абрамова; Под ред. Л.Г.Гагариной - М.: ИД ФОРУМ: ИН- ФРА-М, 2022. - 512 с.
26. Роббинс Д. Отладка Windows-приложений/ Д. Роббинс; Пер. с англ. - М.: ДМК Пресс, 2019. - 448 с.