Дипломная работа на тему "Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере" ООО "Корабли и Люди") | Синергия [ID 52920]"

Эта работа представлена в следующих категориях:

Работа на тему: Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере" ООО "Корабли и Люди")
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Специальность: «Информационные системы и технологии»

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере" ООО "Корабли и Люди")

Москва 2019

ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: Автоматизация процессов по защите программного обеспечения от несанкционированного использования для минимизации экономических потерь (на примере" ООО "Корабли и Люди")
2. Структура ВКР:

Введение
Раздел 1. Аналитическое обозрение методик защиты программного обеспечения
1.1. Анализ средств защиты на этапе программирования.
1.1.1 Определение процесса обфускации
1.1.2 Таксономия запутывающих преобразований
1.2. Средства защиты на уровне исполняемого кода.
1.3. Обзор средств защиты от копирования с лицензионного носителя.
1.4. Аппаратные средства защиты ПО от несанкционированного использования
1.4.1. Аппаратные брандмауэры
1.4.2. Смарт-карты
1.4.3. Биометрические устройства
Раздел 2. Проектирование комплекса защиты программного обеспечения на примере" ООО "Корабли и Люди")
2.1. Обзор предметной области: структура и деятельность ООО "Корабли и Люди"
2.1.1. Краткое описание деятельности ООО "Корабли и Люди"
2.1.2. Организационно-функциональная модель ООО "Корабли и Люди"
2.1.3. Информационно-техническая модель ООО "Корабли и Люди"
2.2. Краткая характеристика ПО, применяемого компанией.
2.2.1. Исследование существующих бизнес-процессов и поиск готового комплекса задач автоматизации
2.2.2. Обозначение места проектируемого функционала в комплексе задач автоматизации, описание задачи защиты от несанкционированного использования информационных систем в ООО "Корабли и Люди"
2.2.3. Обоснование необходимости улучшения существующей в ООО "Корабли и Люди" материально-технической базы и ее программного обеспечения
2.3. Анализ состояния информационной безопасности в компании.
2.3.1. Параметризация предприятия по видам угроз, возможных из-за несовершенства существующей системы информационной безопасности
2.3.2. Выделение компонентов системы, подверженных несанкционированному доступу извне.
2.4. Формирование требований к комплексу защиты ПО от несанкционированного использования, выбор концепции автоматизации «КАК ДОЛЖНО БЫТЬ»
2.4.1. Обзорный анализ уже готовых решений для автоматизации задачи
2.4.2. Выбор оптимальной стратегии автоматизации задачи
2.4.3. Техническое обоснование проектных решений для информационного обеспечения
2.4.4. Техническое обоснование проектных решений для программного обеспечения
2.4.5. Техническое обоснование проектных решений для технического обеспечения
2.5. Практическая реализация выбранной системы защиты программного обеспечения от несанкционированного использования для минимизации материального ущерба
2.5.1. Краткая характеристика исходных и результирующих данных
2.5.2. Концептуальная модель разрабатываемой системы.
2.5.3. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ЕСТЬ»
2.5.4. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ДОЛЖНО БЫТЬ»
2.5.5. Выбор средств программирования, разработка модулей системы.
2.5.6 Тестирование системы на предмет выполнения критерия минимальности материального ущерба.
Раздел 3. Обоснование экономической эффективности, оценка экономических показателей эффективности проекта
3.1. Выбор методики расчета экономической эффективности в зависимости от входных технико-экономических условий проекта
3.2. Расчет основных параметров экономической эффективности проекта.
Заключение Список литературы Приложение

3. Основные вопросы, подлежащие разработке.
Во введении рекомендуется обосновать актуальность выбранной темы, сформулировать цели и задачи работы, описать объект, предмет и информационную базу исследования.
Для написания главы 1 рекомендуется изучить основную и дополнительную литературу по выбранной теме.
В параграфе 1.1 необходимо отразить технико-экономическую характеристику предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».
В параграфе 1.2 необходимо выделить характеристику комплекса задач, задачи и обоснование необходимости автоматизации.
В параграфе 1.3 необходимо провести анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ».
Глава 2 должна отразить проектную часть работы.
В параграфе 2.1 необходимо осуществить разработку проекта автоматизации. В параграфе 2.2 необходимо описать информационное обеспечение задачи.
В параграфе 2.3 необходимо выделить программное обеспечение задачи.
В Главе 3 необходимо обосновать экономическую эффективность проекта.
В параграфе 3.1 необходимо осуществить выбор и обосновать методику расчёта экономической эффективности.
В параграфе 3.2 необходимо произвести расчёт показателей экономической эффективности проекта.
В заключении необходимо отразить основные положения выпускной квалификационной работы и сформулировать общие выводы.
В приложение выносятся: Листинг программного кода

4. Исходные данные по ВКР:
1. Материалы предпроектного анализа предприятия.
2. Законодательная и нормативная документация по теме ВКР.
3. Научная, техническая и учебная литература по теме работы.
Основная литература:
1. Мезенцев, К.Н. Автоматизированные информационные системы / К.Н. Мезенцев. - М.: Academia, 2016. - 1280 c.
2. Миков, А.И. Информационные процессы и нормативные системы в IT: Математические модели. Проблемы проектирования. Новые подходы / А.И. Миков. - М.: КД Либроком, 2013.
- 256 c.
3. Нестеров, В.В. Информационные системы в экономике: В 2-х ч. Ч.1. Методология создания. Уч. пособ. / В.В. Нестеров. - М.: Финансы и статистика, 2006. - 336 c.
4. Норенков, И.П. Автоматизированные информационные системы: Учебное пособие / И.П. Норенков. - М.: МГТУ им. Баумана, 2011. - 342 c.
5. Одинцов, Б.Е. Информационные системы управления эффективностью бизнеса: Учебник и практикум для бакалавриата и магистратуры / Б.Е. Одинцов. - Люберцы: Юрайт, 2016. - 206 c.
6. Остроух, А.В. Интеллектуальные информационные системы и технологии: Монография / А.В. Остроух, А.Б. Николаев. - СПб.: Лань, 2019. - 308 c.
7. Патрушина, С.М. Информационные системы в экономике: Учебное пособие / С.М. Патрушина, Н.А. Аручиди.. - М.: Мини Тайп, 2012. - 144 c.
8. Пирогов, В. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В. Пирогов. - СПб.: BHV, 2009. - 528 c.
9. Пирогов, В.Ю. Информационные системы и базы данных: организация и проектирование: Учебное пособие / В.Ю. Пирогов. - СПб.: БХВ-Петербург, 2009. - 528 c.
10. Раклов, В.П. Географические информационные системы в тематической картографии: Учебное пособие / В.П. Раклов. - М.: Академический проект, 2014. - 176 c.
11. Раннев, Г.Г. Измерительные информационные системы: Учебник / Г.Г. Раннев. - М.: Академия, 2015. - 368 c.
Дополнительная литература:
12. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
13. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.

Содержание
Введение 9
Раздел 1. Аналитическое обозрение методик защиты программного обеспечения 12
1.1. Анализ средств защиты на этапе программирования. 12
1.1.1 Определение процесса обфускации 12
1.1.2 Таксономия запутывающих преобразований 13
1.2. Средства защиты на уровне исполняемого кода 17
1.3. Обзор средств защиты от копирования с лицензионного носителя 23
1.4. Аппаратные средства защиты ПО от несанкционированного использования 26
1.4.1. Аппаратные брандмауэры 26
1.4.2. Смарт-карты 28
1.4.3. Биометрические устройства 32
1.5. Выводы 35
Раздел 2. Проектирование комплекса защиты программного обеспечения на примере" ООО "Корабли и Люди") 36
2.1. Обзор предметной области: структура и деятельность ООО "Корабли и Люди" 36
2.1.1. Краткое описание деятельности ООО "Корабли и Люди" 36
2.1.2. Организационно-функциональная модель ООО "Корабли и Люди" 37
2.1.3. Информационно-техническая модель ООО "Корабли и Люди" 40
2.2. Краткая характеристика ПО, применяемого компанией 42
2.2.1. Исследование существующих бизнес-процессов и поиск готового комплекса задач автоматизации 45
2.2.2. Обозначение места проектируемого функционала в комплексе задач автоматизации, описание задачи защиты от несанкционированного использования информационных систем в ООО "Корабли и Люди" 47
2.2.3. Обоснование необходимости улучшения существующей в ООО "Корабли и Люди" материально-технической базы и ее программного обеспечения 48
2.3. Анализ состояния информационной безопасности в компании 49
2.3.1. Параметризация предприятия по видам угроз, возможных из-за несовершенства существующей системы информационной безопасности . 49
2.3.2. Выделение компонентов системы, подверженных несанкционированному доступу извне. 60
2.4. Формирование требований к комплексу защиты ПО от несанкционированного использования, выбор концепции автоматизации
«КАК ДОЛЖНО БЫТЬ» 60
2.4.1. Обзорный анализ уже готовых решений для автоматизации задачи 60
2.4.2. Выбор оптимальной стратегии автоматизации задачи 67
2.4.3. Техническое обоснование проектных решений для информационного обеспечения 71
2.4.4. Техническое обоснование проектных решений для программного обеспечения 72
2.4.5. Техническое обоснование проектных решений для технического обеспечения 75
2.5. Практическая реализация выбранной системы защиты программного обеспечения от несанкционированного использования для минимизации материального ущерба 76
2.5.1. Краткая характеристика исходных и результирующих данных 76
2.5.2. Концептуальная модель разрабатываемой системы. 77
2.5.3. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ЕСТЬ» 78
2.5.4. Логическая и физическая модель системы, диаграммы вариантов использования, последовательности, классов для системы «КАК ДОЛЖНО БЫТЬ» 80
2.5.5. Выбор средств программирования, разработка модулей системы 82
2.5.6 Тестирование системы на предмет выполнения критерия минимальности материального ущерба. 83
Раздел 3. Обоснование экономической эффективности, оценка экономических показателей эффективности проекта 85
3.1. Выбор методики расчета экономической эффективности в зависимости от входных технико-экономических условий проекта 85
3.2. Расчет основных параметров экономической эффективности проекта. 92
Заключение 100
Список использованной литературы 102
Приложение 105

Введение
В XXI веке объем накопленных знаний и данных продолжает расти лавинообразно. К 2025 году объем всей информации увеличится в 10 раз по сравнению с 2016 годом. Этот процесс будет касаться каждой организации, каким бы не были ее род деятельности, частная она или государственная, вне зависимости от того, какова ее организационная структура. Важно не только ориентироваться в таком потоке информации, но и защитить собственные конфиденциальные данные от утечки и передачи третьим лицам. А инфраструктура предприятия должна идти в ногу со временем, чтобы не отставать от роста объемов информации.
Поэтому недостаточно идти только лишь экстенсивным путем, ускоряя скорость соединения Интернета и локальной сети, нужно совершенствовать систему защиты как конечных компьютеров, так и компьютерной сети в целом. Возрастающие возможности рынка программного обеспечения не всегда, ввиду своей разветвленности, могут успевать за появляющимися угрозами информационной безопасности. Не теряют актуальности и совершенно независимые от прикладного программного обеспечения возможности, встроенные в операционную систему конечного пользователя и серверов
хранения данных.
В бакалаврской работе рассматриваются вопросы обеспечения информационной безопасности на предприятии ООО «Корабли и люди». В работе идет поиск ответа на вопросы сохранения конфиденциальности пользовательских данных путем организации автоматического обновления компьютеров сотрудников организации, введения новых схем аутентификации через смарт-карты.
Возникает необходимость применить унифицированные средства защиты информации, учитывая высокую гетерогенность компьютерной сети и применяемого прикладного программного обеспечения.
Решение, применяемое в данной бакалаврской работе, предусматривает организацию защиты программного обеспечения, используемого сотрудниками компании ООО «Корабли и люди» путем развертывания сервера обновлений, который распространяет обновления операционной системы и других продуктов компании Microsoft на клиентские рабочие станции.
К задачам работы можно отнести:
1) Изучение главных бизнес-процессов, относящихся к предметной области.
2) Анализ и мониторинг применяющихся средств обеспечения информационной безопасности, очерчивание их достоинств и недостатков.
3) Исследование и формализация задачи повышения уровня информационной безопасности по предотвращению несанкционированного доступа к программам.
4) Определение списка рисков и их приоритета, ущерба от возможного применения.
5) Планирование инженерно-технических мер, устраняющих наиболее критичные обозначенные риски и угрозы.
6) Выбор технологий, которые наиболее полно могут устранить угрозы из списка – обновления клиентских и серверных операционных систем.
7) Описание технологий операционной системы, таких, - Active Directory и BitLocker и их сочетания с аппаратными комплексами (смарт-картами, устройствами для считывания смарт-карт).
8) Обоснование усовершенствования инфраструктуры путем введения смарт-карт и сервера обновлений WSUS.
9) Обоснование эффективности проекта по экономическим показателям.
При разработке работы использовались методы системного анализа и синтеза, математические методы, методы сравнений, метод экспертных оценок.
Целью работы является построение эффективной системы обновления программного обеспечения для повышения уровня его защищенности от несанкционированного доступа на предприятии ООО «Корабли и Люди».

Список использованной литературы
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ- ДАНА, 2016. — 239 c.
5. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.
6. Запечников, С.В. Информационная безопасность открытых систем. В 2- х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
7. Запечников, С.В. Информационная безопасность открытых систем. В 2- х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
8. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016.
— 280 c.
9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c.
10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c.
11. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.
12. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.
13. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА- М, 2017. — 416 c.
14. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2017. — 702 c.
15. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2018. — 544 c.
16. Адельштайн Т., Любанович Б. Системное администрирование в Linux; Книга по Требованию - М., 2009. - 288 c.
17. Администрирование баз данных Oracle в операционной системе UNIX; СПб: ЦКТиП Газпром - М., 2016. - 300 c.
18. Администрирование баз данных Oracle под Windows NT; СПб: ЦКТиП Газпром - М., 2010. - 300 c.
19. Антипов А. В., Дубровин И. А. Диагностика и ремонт торговой холодильной техники; Academia - М., 2008. - 241 c.
20. Гифт Н. Python в системном администрировании UNIX и Linux; Символ-плюс - М., 2013. - 406 c.
21. Козлов Н.В. Компьютерное делопроизводство и работа с офисной техникой; Наука и техника - М., 2008. - 360 c.
22. Копировальная техника. Ремонт и обслуживание; ДМК - М., 2014. - 184 c.
23. Мюллер, Скотт Модернизация и ремонт персональных компьютеров; Бином - М., 2015. - 886 c.
24. Нортон, Питер; Гудмен, Джон Внутренний мир персональных компьютеров; DiaSoft; Издание 8-е - К., 2010. - 584 c.
25. Собель М. Linux. Администрирование и системное программирование; Питер - М., 2011. - 279 c.
26. Сыромятников С.П. Курс паровозов. Устройство и работа паровозов и техника их ремонта; Книга по Требованию - М., 2012. - 527 c.
27. Фултон, Дж. Модернизация и ремонт персональных компьютеров; АСТ - М., 2010. - 507 c.
28. Хант, К. TCP/IP. Сетевое администрирование; СПб: Символ-Плюс; Издание 3-е - М., 2016. - 816 c.
29. Яремчук С., Матвеев А. Системное администрирование Windows 7 и Windows Server 2008 R2 на 100%; Книга по Требованию - М., 2011. - 384 c.
30. Галатенко, В.А. Основы информационной безопасности / В.А. Галатенко ; под ред. чл.-корр. РАН В.Б. Бетелина. - М. : ИНТУИТ.РУ, 2013.-280 с.
31. Зегжда, Д.П. Основы безопасности информационных систем - М. :
Горячая линия - Телеком, 2010. - 452 с.

Похожие работы


Бухгалтерский учет анализ и аудит
Дипломная работа
Автор: Anastasiya1

Другие работы автора


Бухгалтерский учет анализ и аудит
Дипломная работа
Автор: Maksim

Финансовый менеджмент
Дипломная работа
Автор: Maksim

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ