Тип работы:
Предмет:
Язык работы:


Разработка методов и алгоритмов защиты распределенной информационной системы сети магазинов

Работа №180886

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы70
Год сдачи2025
Стоимость1800 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
5
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
Глава 1. Теоретические основы информационной безопасности 6
1.1. Актуальность информационной безопасности в современном цифровом обществе 6
1.2. Нормативно-правовая база обеспечения информационной безопасности 15
1.3. Угрозы информационной безопасности для организаций 21
1.4. Методы и алгоритмы защиты информационных систем 23
1.5. Обзор существующих методов и алгоритмов защиты распределенных информационных систем 27
1.6. Выводы по первой главе 34
Глава 2. Разработка нового подхода к защите распределенной информационной системы сети магазинов 35
2.1. Проблемы существующих решений защиты распределенных информационных систем 35
2.2. Обоснование необходимости формирования нового подхода к защите распределенной информационной системы 38
2.3. Формирование комплексного метода защиты распределенной информационной системы сети магазинов 43
2.4. Оценка возможностей и перспектив применения нового метода защиты 51
2.5. Преимущества нового подхода для сети магазинов и возможности для масштабирования на другие организации 58
2.6. Выводы по второй главе 64
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67


Современное цифровое общество, несмотря на все свои преимущества, сталкивается с нарастающими угрозами в сфере информационной безопасности. С каждым годом увеличивается количество инцидентов, связанных с утечками данных, несанкционированным доступом и нарушением функционирования информационных систем. Аналитики компании Positive Technologies в своем отчёте за III квартал 2024 года отмечают: число инцидентов выросло на 15% по сравнению с тем же периодом прошлого года и лишь немного снизилось (на 4%) относительно предыдущего квартала. Как и раньше, наиболее опасным инструментом киберпреступников остаётся вредоносное программное обеспечение, применяемое в 65% успешных атак на организации и в 72% случаев против частных лиц [1]. Особенно часто в отношении компаний использовались программы для удалённого управления (44%) и шифровальщики (44%), а среди атак на частных пользователей лидирует шпионское ПО (47%, рост на 6 процентных пунктов). Не теряет актуальности и социальная инженерия: её применяют в 92% атак на частных лиц и в 50% на организации. Более половины успешных атак на бизнес сопровождались утечками конфиденциальных данных (52%), а в случае с физическими лицами этот показатель составил 77% [1]. Также фиксируется рост инцидентов, приводящих к нарушению основной деятельности компаний, в том числе из-за активизации вымогательских групп.
На фоне этой тревожной статистики особенно остро стоит вопрос защиты распределённых информационных систем, которые используются в сетях магазинов как локальных, так и федеральных. Такие сети объединяют десятки, а иногда и сотни торговых точек, складов, логистических центров и офисов, функционирующих в разных регионах, что делает их уязвимыми как для внешних атак, так и для внутренних инцидентов. Угрозы, с которыми сталкиваются такие системы, включают не только попытки хищения клиентских и коммерческих данных, но и попытки вмешательства в бизнес-процессы от логистики до управления товарными остатками. Как итог, актуальность настоящей работы обусловлена необходимостью разработки и внедрения комплексных, адаптивных и технологичных методов защиты для таких распределённых систем. Существующие решения часто оказываются либо недостаточно гибкими, либо чрезмерно дорогими и сложными для внедрения в средних и малых торговых сетях. В связи с этим возникает потребность в формировании нового подхода, который учитывает специфику работы торговых сетей, распределённую структуру, бюджетные ограничения и необходимость быстрой масштабируемости.
Цель исследования - разработать метод и алгоритмы защиты распределённой информационной системы, используемой в сети магазинов, с учётом специфики их функционирования и актуальных угроз.
Для достижения этой цели в работе были поставлены следующие задачи:
- проанализировать теоретические и нормативные основы обеспечения информационной безопасности;
- рассмотреть наиболее распространённые угрозы, актуальные для распределённых систем;
- провести обзор существующих методов и средств защиты;
- выявить недостатки текущих решений применительно к сетям магазинов;
- предложить комплексный метод защиты с возможностью масштабирования;
- оценить эффективность предложенного подхода и возможности его адаптации под различные типы торговых сетей.
Объектом исследования выступает информационная инфраструктура, характерная для сетей магазинов. Предметом исследования - методы и алгоритмы защиты распределённых информационных систем, применимых к данным инфраструктурам.
Методологическая база исследования включает в себя такие научные методы, как: анализ, направленный на выявление ключевых проблем и угроз; синтез для объединения лучших практик в рамках нового подхода; обобщение для формирования универсальных решений; систематизация для построения целостной модели защиты; использование официальной статистики, аналитических отчетов (в том числе от Positive Technologies, Group-IB и др.); изучение нормативно-правовых актов РФ в области информационной безопасности; опора на результаты научных исследований российских специалистов, занимающихся проблематикой кибербезопасности и ИБ-архитектур.
Научная новизна и практическая значимость работы заключаются в разработке комплексного подхода, который: не требует существенных вложений в инфраструктуру; может быть реализован с минимальной технической доработкой; учитывает реальную структуру и специфику работы магазинов; и главное может быть адаптирован под любые торговые сети при незначительной корректировке параметров под особенности конкретной организации. Предложенные в исследовании решения обладают универсальностью и могут быть внедрены в реальных условиях, что делает их практически значимыми и востребованными.
Структура работы включает введение, две главы, заключение и список использованных источников. В первой главе рассматриваются теоретические основы информационной безопасности, нормативные аспекты, существующие угрозы и методы защиты, с особым акцентом на распределённые информационные системы. Вторая глава посвящена разработке нового подхода, его обоснованию, описанию предложенного метода, оценке его преимуществ и масштабируемости. Работа завершается выводами, в которых подведены итоги исследования и даны рекомендации по внедрению предложенного метода в практику.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Выпускная квалификационная работа была посвящена разработке методов и алгоритмов защиты распределённой информационной системы на примере сети магазинов организации - крупной региональной торговой компании, сочетающей в себе элементы розничной торговли, собственного производства и логистики. Исследование охватило как теоретические основы информационной безопасности, так и практическую часть, ориентированную на формирование эффективного и жизнеспособного подхода к защите сложной цифровой инфраструктуры. В ходе выполнения работы были детально изучены актуальные угрозы информационной безопасности, дана оценка действующим нормативно-правовым требованиям, а также проанализированы существующие методы и алгоритмы защиты, применимые в распределённых системах. На основании проведённого анализа была выявлена недостаточность текущих решений в компании, связанная с фрагментарностью подхода, отсутствием автоматизации, устаревшими технологиями и отсутствием централизованного контроля.
Основным результатом работы стало предложение нового комбинированного многоуровневого подхода, включающего в себя: использование VPN и TLS 1.3 для надёжной передачи данных; межсетевые экраны и сегментацию сети для изоляции угроз; алгоритмы AES-256 и SHA-256 для шифрования и контроля целостности; ролевую модель управления доступом (RBAC) и многофакторную аутентификацию (MFA); внедрение SIEM-системы с поведенческим анализом (UEBA) для мониторинга и анализа событий; регулярное резервное копирование для обеспечения отказоустойчивости. Предложенная архитектура не только охватывает все ключевые уязвимые зоны, но и обеспечивает высокий уровень масштабируемости, что делает её применимой не только в рамках организации, но и в других организациях с распределённой структурой торговых сетях, логистических компаниях, производственных холдингах.
Все поставленные цели и задачи исследования были успешно решены. На основании теоретического анализа и практических требований бизнеса сформирована устойчивая модель защиты, адаптированная к условиям работы региональной сети. Проведена качественная и количественная оценка эффективности нового метода, подтверждающая целесообразность его внедрения. В перспективе планируется реальная интеграция предложенного метода в инфраструктуру организации, с последующим сбором статистических данных по инцидентам, показателям отказоустойчивости и времени реакции. Эти данные позволят провести окончательную верификацию модели в условиях эксплуатации и, при необходимости, внести доработки. Полученный опыт может быть использован для тиражирования решения в аналогичных организациях, что расширяет практическую значимость и прикладную ценность разработанного подхода. В результате, работа не только вносит вклад в развитие подходов к информационной безопасности в распределённых системах, но и предоставляет конкретный инструмент для повышения устойчивости бизнеса к современным цифровым угрозам.



1. Актуальные киберугрозы: III квартал 2024 года. Электронный ресурс. Режим доступа: https://clck.ru/3M8V8r (дата обращения 30.054.2025 г.).
2. Варфоломеева В.А., Иванова Н.А. Роль современных информационных технологий в деятельности предприятий // Журнал прикладных исследований. 2023. №7. С. 21-27.
3. Чернова П.А., Шобей Л.Г. К вопросу об определении принципов правового института государственных информационных систем // Право и управление. 2023. №1. С. 321-323.
4. Жигалов В.И. Цифровая экономика и импортозамещение: этапы и перспективы развития в России // Дискуссия. 2023. №2 (117). С. 95-106.
5. Педанов Б.Б. Перспективы импортозамещения в сфере цифровизации экономики россии в условиях санкций // Вестник Адыгейского государственного университета. Серия 5: Экономика. 2022. №3 (305). С. 118-125.
6. Актуальные киберугрозы: III квартал 2024 года. Электронный ресурс. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-iii-kvartal-2024-goda/#id1 (дата обращения 20.04.2025 г.).
7. Богомолова Л.В. Информационная безопасность: что это такое в современных реалиях // Вестник науки и образования. 2023. №1 (132)-1. С. 45-48.
8. Коновалов Д. Э. Информационная безопасность. средства и технологии // Вестник науки. 2023. №6 (63). С. 682-686.
9. Тимербулатов Т.А., Юсупов Р.Г. Информационная безопасность: об актуальности исторического исследования проблемы // Инновационная наука. 2019. №9. С. 23-26.
10. Иремадзе Э. О., Заремба А. И. Основы информационной безопасности // Скиф. 2022. №5 (69). С. 261-268.
11. Соломинский А.В., Железин В.А., Миргородский А.Д., Краснобаев С.В., Колотилина Н.М. Актуальные тенденции на рынке информационной безопасности // Вестник науки и образования. 2023. №8 (139). С. 22-27.
12. Хлестова Д.Р., Байрушин Ф.Т. Аудит информационной безопасности в организации // Символ науки. 2016. №11-3. С. 175-177.
13. Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников // Транспортное машиностроение. 2020. №7 (92). С. 48-53.
14. Смирнов Р. А., Новиков С. Н. Исследование методик оценки угроз безопасности информации // Интерэкспо Гео-Сибирь. 2022. №1. С. 250-257.
15. Баранов В.В., Шелупанов А.А. Методика и алгоритмы расчета защищенности элементов распределенных информационных систем в условиях деструктивного воздействия // Доклады ТУСУР. 2022. №4. С. 88-100.
16. Какорин И. А. Оценка эффективности защиты информации на предприятии // Экономика и бизнес: теория и практика. 2023. №6-1 (100). С. 160-163.
17. Матевосян Г. А., Сизов В. С., Резниченко С. А. Подход к оценке эффективности системы информационной безопасности распределенной системы передачи данных // Вестник науки. 2024. №3 (72). С. 497-508.
18. Анищенко В.А. Специфика оценки рисков информационной безопасности предприятий // Достижения науки и образования. 2017. №5 (18). С. 15-17.
19. Миняев А.А. Моделирование угроз безопасности информации в территориально-распределенных информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2021. №2. С. 52-65.
20. DBIR компании Verizon выявила 34%-ный рост числа случаев эксплуатации уязвимостей. Электронный ресурс. Режим доступа: https://clck.ru/3M2Bvr (дата обращения 11.05.2025 г.).
21. Danijela D. Protić, Miomir M. Stanković Cybersecurity attacks: which dataset should be used to evaluate an intrusion detection system? Vojnoteh. glas. 2023. №4. С. 970-995.
22. Быков А.А. Siem система - универсальный инструмент службы информационной безопасности // Современные инновации. 2017. №6 (20). С. 46-48.
23. Джуракулов Т.Х., Петросян А.А., Логинова Л.Н. SIEM-системы управления событиями безопасности: обзор, анализ // Вестник науки и образования. 2022. №8 (128). С. 18-20.
24. Шабля В.О., Коноваленко С.А., Едунов Р.В. Анализ процесса функционирования SIEM-систем // E-Scio. 2022. №5 (68). С. 284-295.
25. В 2024 году утекло больше 700 миллионов записей о россиянах. Электронный ресурс. Режим доступа: https://allo.tochka.com/news/utechki-2024?utm_referrer=https%3a%2f%2fwww.google.com%2f (дата обращения 14.05.2025 г.).
26. Утечки данных первой половины 2024 года: ИТ-компании - в топ-3 отраслей. Электронный ресурс. Режим доступа: https://habr.com/ru/companies/pt/articles/840938/ (дата обращения 16.05.2025 г.).
27. Угрозы информационной безопасности. Электронный ресурс. Режим доступа: https://www.anti-malware.ru/threats/information-security-threats (дата обращения 05.05.2025 г.).
28. Мегамаг. Электронный ресурс. Режим доступа: https://www.anti- https://clck.ru/3MGhGh (дата обращения 05.05.2025 г.).
29. VPN: ещё раз просто о сложном. Электронный ресурс. Режим доступа: https://www.anti- https://habr.com/ru/articles/534250/ (дата обращения 05.05.2025 г.).
30. Что такое межсетевой экран и как он работает. Электронный ресурс. Режим доступа: https://www.anti- https://clck.ru/3MGhR3 (дата обращения 05.05.2025 г.).
31. Почему так важна двухфакторная аутентификация для бизнеса? Электронный ресурс. Режим доступа: https://cloudnetworks.ru/analitika/dvuhfaktor-autentifikacia-dlya-biznesa/ (дата обращения 05.05.2025 г.).
32. AES. Электронный ресурс. Режим доступа: https://clck.ru/3MGhax (дата обращения 05.05.2025 г.).
33. TLS/SSL и сертификаты SSL. Электронный ресурс. Режим доступа: https://pro-ldap.ru/tr/zytrax/tech/ssl.html (дата обращения 05.05.2025 г.).
34. Алгоритм SHA-256. Электронный ресурс. Режим доступа: https://ibmm.ru/news/kriptoindustriya/chto-takoe-sha-256/ (дата обращения 05.05.2025 г.).
35. И снова про SIEM. Электронный ресурс. Режим доступа: https://clck.ru/3MGhkB (дата обращения 05.05.2025 г.).
36. Сравнительный обзор современных UEBA-систем, рейтинг систем. Электронный ресурс. Режим доступа: https://bitcop.ru/blog/obzor-sovremennyh-ueba-sistem (дата обращения 05.05.2025 г.).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ