📄Работа №218080

Тема: Внедрение методов аутентификации и авторизации на основе биометрических данных в ИС предприятия

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 51 листов
📅
Год: 2024
👁️
Просмотров: 0
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. Теоретические основы аутентификации и авторизации в ИС 5
1.1. Понятие аутентификации и авторизации 5
1.2. Виды аутентификации и идентификации 7
1.3. Особенности аутентификации на основе биометрических данных 12
ГЛАВА 2. Внедрение методов аутентификации и авторизации в ИС организации 22
2.1. Характеристика организации и ее информационной системы 22
2.1.1. Описание организации и ее организационной структуры 22
2.1.2. Характеристика ИС организации 23
2.1.3. Описание защищаемой информации 24
2.2. Модель угроз ИБ организации 26
2.2.1. Модель нарушителей 26
2.2.2. Перечень угроз 28
2.2.3. Оценка актуальности угроз 30
2.3. Выбор и внедрение методов аутентификации и авторизации 33
2.3.1. Обоснование и выбор методов аутентификации и авторизации 33
2.3.2. Внедрение выбранных методов в организацию 38
2.4. Обоснование экономической целесообразности проекта 41
2.4.1. Затраты на внедрение средств защиты 41
2.4.2. Расчет показателей экономической эффективности 45
ЗАКЛЮЧЕНИЕ 48
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 49
ПРИЛОЖЕНИЕ 52

📖 Введение

Информационную безопасность можно считать одним из основных приоритетов современного бизнеса, так как нарушения в этой сфере могут привести к гибельным последствиям для бизнеса любой организации. Использование высоких информационных технологий XXI в., с одной стороны, дает существенные преимущества в деятельности компаний и предприятий, а с другой – потенциально создаются предпосылки для утечки, кражи, утери, модификации, подделки, удаления, копирования и блокирования информации и, соответственно, нанесения социального, экономического или других видов ущерба, т.е. проблема информационных рисков и поиска путей уменьшения ущерба становится с каждым годом все актуальнее.
Для обеспечения информационной безопасности применятся широкий спектр средств защиты. Но атаки становятся изощреннее, появляются новые виды вирусов. Информация сейчас стала самым главным активом любой организации, и поэтому не прекращаются попытки ее получения любыми способами. Решением проблемы может стать внедрение методов аутентификации и авторизации. Они наиболее надежные и обеспечивают высокий уровень безопасности.
Объектом исследования является информационная система АО «Онест-Д».
Предмет исследования – меры по внедрению методов аутентификации и авторизации на основе биометрических данных в ИС предприятия.
Цель выпускной квалификационной работы – разработать комплекс мероприятий по внедрению методов аутентификации и авторизации на основе биометрических данных в ИС предприятия.
Задачи, которые необходимо решить в процессе написания выпускной квалификационной работы:
 исследовать теоретические основы аутентификации и авторизации в ИС;
 дать характеристику предприятия и защищаемой информации;
 построить модель нарушителей и угроз ИБ;
 разработать предложения по внедрению методов аутентификации и авторизации на основе биометрических данных в ИС предприятия;
 оценить экономическую эффективность внедрения средств защиты.
Методы исследования: изучение рассматриваемой организации «как есть», анализ литературных источников в области построения систем защиты информации, анализ имеющихся методов аутентификации, разработка рекомендаций по внедрению методов.
Работа состоит из двух глав.
В первой главе рассмотрены теоретические основы аутентификации и авторизации. Особое внимание уделено биометрической аутентификации. Рассмотрены различные виды биометрической аутентификации, проведена оценка их эффективности.
Во второй главе дана характеристика предприятия, его организационной структуры, используемые программы. Проведен анализ угроз информационной безопасности, нарушителей. Обоснована необходимость внедрения методов аутентификации. Также во второй главе выбраны конкретные меры защиты, проведено их внедрение. Дана оценка экономической эффективности их внедрения.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В настоящем проекте разработаны меры по защите web-ресурсов транспортного предприятия.
В ходе выполнения ВКР были выполнены следующие задачи:
 проведен обзор литературных источников по теме: аутентификация, идентификация, авторизация, биометрическая аутентификация;
 дана характеристика предприятия, его организационной структуры;
 проведен анализ ИС предприятия;
 проведен анализ угроз, построена модель нарушителя;
 обоснование и выбор методов аутентификации;
 оценка экономической эффективности внедрения средств защиты.
Рассмотрен рынок программных и технических средств защиты в России, который представлен многими производителями, отечественная продукция которых как минимум не уступает иностранной.
В ходе выполнения работы главы были выбраны биометрические методы аутентификации, а именно биометрическая СКУД.
Была рассчитана экономическая эффективность проекта. Срок окупаемости составил около 9 месяцев, что доказывает экономическую эффективность реализованной системы защиты.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021 N 355-ФЗ)
2. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17 (ред. от 28.05.2019)
3. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 (актуальна по настоящее время)
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
6. Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2020. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291 (дата обращения: 25.05.2024).
7. Биометрическая идентификация [Электронный ресурс] – Режим доступа – http://www.techportal.ru/glossary/biometricheskaya_identifikaciya.html. Дата обращения: 20.05.2024.
8. Гуфан К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
9. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2020. – 480 с.
10. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст: непосредственный // Молодой ученый. — 2020. — № 16 (120). — С. 37-39. — URL: https://moluch.ru/archive/120/33148/ (дата обращения: 25.05.2024).
11. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2019. - 392 с.
12. Казыханов А.А., Попов К.Г. Обеспечение безопасности информационных систем / В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2019. С. 71-74.
13. Михеева О.И., Гатчин Ю.А., Савков С.В., Хамматова Р.М., Нырков А.П. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
14. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 22-24. — URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 25.05.2024).
15. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 21.05.2024).
16. Способы идентификации личности человека [Электронный ресурс] – Режим доступа – http://www.13min.ru/nauka/sposoby-identifikacii-lichnosti-cheloveka/#Форма_лица_как_объект_для_идентификации_. Дата обращения: 19.05.2024.
17. Технологии биометрической идентификации – Режим доступа – http://www.tadviser.ru/index.php/Статья:Технологии_биометрической_идентификации. Дата обращения: 29.05.2024.
18. Фахрутдинова И.Р., Трофимова Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 03.06.2024).

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ