Дипломная работа на тему "Синергия - Разработка системы безопасности интернет-магазина на примере ООО «Виджи»"
0
Работа Синергии на тему: Разработка системы безопасности интернет-магазина на примере ООО «Виджи»
Год сдачи: 2023
Оценка: Хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Год сдачи: 2023
Оценка: Хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий
Направление
подготовки
09.03.02 Информационные системы и технологии
____________________________________________
(шифр и наименование)
Департамент Цифровой экономики
______________________
(аббревиатура)
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
На тему: Разработка системы безопасности интернет-магазина на примере ООО «Виджи»
Обучающийся ___ __________
(ФИО полностью) (подпись)
Руководитель _____________
(ФИО полностью) (подпись)
Директор
Департамента ____________________________________ _____________
(ФИО полностью) (подпись)
МОСКВА 2023 г.
ЗАДАНИЕ
на выпускную квалификационную работу обучающегося
_____________________________________________________________________________
(ФИО обучающегося в родительном падеже)
Тема выпускной квалификационной работы: Разработка системы безопасности интернет-магазина на примере ООО "Виджи"
Структура ВКР.
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Приложения
3. Основные вопросы, подлежащие разработке.
Введение
Во «Введении» необходимо обосновать актуальность выбранной темы дипломной работы, сформулировать ее цель. Исходя из цели, обозначить задачи, решение которых, позволит достичь поставленную цель.
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
В Заключении необходимо подвести итоги дипломного проектирования. Раскрыть содержание основных выводов, сделанных выпускником, представить краткую характеристику результатов, полученных в ходе решения поставленных во «Введении» задач и, тем самым, ответить на основной вопрос работы: о степени достижимости поставленной в работе цели.
В Список использованной литературы обучающийся приводит только ту литературу и иные информационные источники, которые он лично использовал при написании данной выпускной квалификационной работы. Причем ссылки на данную литературу и информационные источники обязательны по всему тексту работы. Заимствованные чужие тексты в обязательном порядке заключаются дипломником в кавычки, как принадлежащие другому автору. Сноски приводятся постранично нарастающим итогом от № 1 до № N. Количество сносок по тексту выпускной квалификационной работы должно быть никак не меньше количества, использованных выпускником литературных источников.
Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
• диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления подготовки 09.03.02 ИСиТ, размещенных личном кабинете студента в разделе «Документы». При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
Исходные данные по ВКР.
Основная литература
1. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2012. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Гибилинда Р.В. Аудит информационной безопасности компьютерных систем. Учебное пособие для вузов / Гибилинда Р.В., Коллеров А.С., Синадский Н.И., Хорьков Д.А., Фартушный А.В. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0887-1, 2022 г., 126 стр.
5. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0866-6, 2022 г., 352 стр.
6. Курило А.П. Основы управления информационной безопасностью. Учебное пособие для вузов / Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0361-2. 2022 г., 244 стр.
6. Медведев В.А. - Информационная безопасность. Введение в специальность (для бакалавров) + еПриложение:Тесты. Учебник - КноРус - 2021 - 144с.
7. Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Ю.А. Родичев. - Санкт-Петербург : Питер, 2021. - 256 с. - ISBN 978-5-4461-0861-9.
Дополнительная литература
1. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. – 8-е изд., стер. – Москва: Дашков и К, 2019. – 395 с.
2. Информационные технологии: лабораторный практикум: авт.-сост. А.Г. Хныкина, Т.В. Минкина ; Северо-Кавказский федеральный университет. – Ставрополь : Северо-Кавказский Федеральный университет (СКФУ), 2018. – 122 с. : ил. – Режим доступа: по подписке.
3. Нагаева, И.А. Алгоритмизация и программирование. Практикум: учебное пособие / И.А. Нагаева, И.А. Кузнецов. – Москва; Берлин: Директ-Медиа, 2019. – 168 с.
4. Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с.
5. Сидорова, Н.П. Информационное обеспечение и базы данных: практикум по дисциплине «Информационное обеспечение, базы данных» / Н.П. Сидорова, Г.Н. Исаева, Ю.Ю. Сидоров; Технологический университет. – Москва; Берлин: Директ-Медиа, 2019. – 85 с.
Интернет-ссылки.
1 Специализированный сайт по тематике информационной безопасности
2 Федеральное агентство по техническому регулированию и метрологии (Росстандарт)
3 Университетская библиотека онлайн
4 Специализированный сайт по тематике информационных систем и сетей
5 Официальный сайт сетевой академии Cisco
6 Официальный интернет-портал базы данных правовой информации
7 Портал Единое окно доступа к образовательным ресурсам
8 Компьютерная справочная правовая система «КонсультантПлюс»
Руководитель: ______________ _ _______
(подпись) (ФИО)
Обучающийся задание получил: « 27_» _февраля_ 2023 г.
Обучающийся: ____ __________ _ ____
(подпись) (ФИО)
Содержание
Введение 9
I Аналитическая часть 12
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 12
1.1.1. Общая характеристика предметной области 12
1.1.2. Организационно-функциональная структура предприятия 13
1.2. Анализ рисков информационной безопасности 17
1.2.1 Идентификация и оценка информационных активов 17
1.2.2. Оценка уязвимостей активов 23
1.2.3. Оценка угроз активам 28
1.2.4. Оценка существующих и планируемых средств защиты 39
1.2.5. Оценка рисков 46
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 48
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 48
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 51
1.4. Выбор защитных мер 55
1.4.1. Выбор организационных мер 55
1.4.2. Выбор инженерно-технических мер 62
II Проектная часть 69
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 69
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 69
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 77
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 89
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 89
2.2.2. Контрольный пример реализации проекта и его описание 95
III Обоснование экономической эффективности проекта 102
3.1 Выбор и обоснование методики расчёта экономической эффективности 102
3.2 Расчёт показателей экономической эффективности проекта 104
Заключение 110
Список используемой литературы 112
Приложения 115
Введение
Актуальность выбранной темы выпускной квалификационной работы обусловлена следующими факторами. Безопасность предприятия – это состояние его защищенности от различных видов угроз и готовность к их предотвращению. Угрозы эти могут иметь различное происхождение, но все они приводят, в конечном счете, к финансовым потерям и убыткам.
Каждое предприятие сталкивается в своей работе с различными факторами, которые влияют как на физическую, так и на финансовую безопасность. Например, для любой без исключения организации актуальна проблема трудовой дисциплины. Опоздания, прогулы, ранние уходы и отсутствие сотрудников на местах в рабочее время ведут к необоснованным выплатам зарплаты, снижению возможной прибыли, а также негативно сказываются на имидже предприятия.
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
Любое предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные. Поэтому защите информации от неправомерного овладения ею отводится весьма значительное место. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения информационных технологий, а следовательно, от степени обеспечения информационной безопасности
Актуальность данной работы вызвана недостаточностью практической проработки проблемы защиты персональных данных, хранящихся и используемых при функционировании интернет-магазина и высокой значимостью этой проблемы в современных условиях: достижение соответствия положений данного закона требует от операторов принятия организационных мер, а главное – внедрения новых информационно-технологических продуктов, которые налагает серьёзное финансовое обременение на операторов, обрабатывающих персональные данные, в том числе и в процессе он-лайн торговли.
Целью дипломной работы является разработка системы безопасности в ООО "Виджи".
Объектом исследования являются информационные активы и система их защиты в ООО "Виджи".
Предметом исследования выступает деятельность по обеспечению безопасности информационных ресурсов коммерческого предприятия.
Для достижения поставленной цели определены следующие задачи:
- провести анализ существующей системы безопасности;
- составить модель злоумышленника, включая модель угроз и рисков;
- рассмотреть теоретические основы защиты информации;
- провести выбор защитных средств;
- провести оценку экономической эффективности проводимого проекта.
Практическая значимость работы заключается в том, что результаты данного исследования могут быть использованы руководителями различных компаний, осуществляющих обработку персональных данных, для выполнения требований законодательства.
Теоретической и методологической основой проведенного исследования послужили труды отечественных и зарубежных ученых в области безопасности информационных систем. В работе использованы законодательные акты и нормативные документы Российской Федерации, периодические издания, учетные и отчетные данные организации.
При разработке и решении поставленных задач применялись методы наблюдения, группировки, сравнения, обобщения, абстрактно-логические суждения, дедукции и индукции и др.
Структурно выпускная квалификационная работа представлена введением, основной частью, разделенной на три главы, заключения, списка использованной литературы. В первом разделе представлен анализ деятельности ООО "Виджи", состав и угрозы информации и информационных технологий, способы защиты информации, применяемые на предприятии.
Во втором разделе проводится разработка предложений по развитию системы обеспечения информационной безопасности на предприятии ООО "Виджи".
В третьем разделе проведено обоснование экономической эффективности разработанных предложений.
В заключении аккумулированы основные выводы по результатам исследования.
Список используемой литературы
1. Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»//Правовая система
«Консультант плюс» [Электронный ресурс]
2. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.12.2019)// Правовая система «Консультант плюс» [Электронный ресурс]
3. Федеральный закон «О персональных данных» от 27.07.2006 N 152- ФЗ (ред. от 31.12.2017) //Правовая система «Консультант плюс» [Электронный ресурс]
4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
5. Приказ ФСТЭК РФ и Мининформсвязи РФ «Об утверждении Порядка проведения классификации информационных систем персональных данных»
6. Приказ ФСТЭК РФ «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»
7. Методический документ ФСТЭК РФ «Базовая модель угроз безопасности персональным данным при их обработке в информационных системах персональных данных»
8. Методический документ ФСТЭК РФ. «Методика определения актуальных угроз безопасности персональным данным при их обработке в информационных системах персональных данных»
9. Баранова Е.К. Информационная безопасность: учебное пособие. – М.: Инфра-М, 2016. – 324 с.
10. Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. 254 с.
11. Бирюков А.А. Информационная безопасность. Защита и нападение.– М.: ДМК Пресс, 2016. – 474 с.
12. Бирюков А.А., Информационная безопасность. Защита и нападение, М., ДМК-Пресс, 2017 г., 434 с.
13. Бондарев В.В., Введение в информационную безопасность автоматизированных систем, М. , Издательство МГТУ им. Н.Э.Баумана, 2016 г., 252 с.
14. Борисов М.С., Романов О. В., Основы организационно-правовой защиты информации. Учебное пособие, М. Ленанд, 2018 г, 312 с.
15. Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы и исходный код на C, М., Вильямс, 2016 г, 1024 с.
16. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
17. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
18. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.
19. Глинская Е.В., Чичваркин Н.В. Информационная безопасность конструкций ЭВМ и систем. – М.: Инфра-М, 2016. – 118 с.
20. Душкин Р.А., Все о шифрах и кодах. В мире математики и криптографии, М., АСТ, 2018 г – 448 с.
21. Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учебное пособие. – М.: Флинта, 2015. – 184 с.
22. Защита информации и экономической безопасности предпринимательской деятельности: материалы межд. научно-практ. конф. / Под ред. B. М. Кравцова и др. – Челябинск: ЧелГУ, 2011. - 63 с.
23. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. – М.: Инфра-М, 2015. – 208 с.
24. Камский В. А,: Защита личной информации в Интернете, смартфоне и компьютере, М., Наука и Техника, 2017 г., 272 с.
25. Козлов С.А.: Защита информации. Устройства несанкционированного съема информации и борьба с ними, М., Академический проект, 2018 г., 286 с.
26. Краковский Ю.М.: Защита информации. Учебное пособие, М., Феникс, 2017 г., 348 с.
27. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель. – СПб: Питер, 2013. – 160 с.
28. Мальцев А.В., Чефранова А.О., Белёв А.В. Администрирование системы защиты информации VipNet версии 4.х. – М.: Беловодье, 2016. – 192 с.
29. Официальный сайт Сетевой сканер «Ревизор Сети» [Электронный ресурс]
30. Официальный сайт продукта XSpider [Электронный ресурс]
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ