Дипломная работа на тему "ТЮМГУ | Обеспечение мер по информационной безопасности при импортозамещение информационных технологий в организации"

Работа на тему: Обеспечение мер по информационной безопасности при импортозамещение информационных технологий в организации
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
ОБЕСПЕЧЕНИЕ МЕР ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИМПОРТОЗАМЕЩЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ОРГАНИЗАЦИИ

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Дипломная работа 82 с., 21 рис., 2 табл., 30 источн., 2 прил.
АДМИНИСТРИРОВАНИЕ ОПЕРАЦИОННЫХ СИСТЕМ, ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ, АВТОМАТИЗАЦИЯ ПРОЦЕССОВ НАСТРОЙКИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПОЛИТИКИ БЕЗОПАСНОСТИ.
Объектом исследования является безопасность информационной системы на программном уровне.
Предметом исследования является разработка методических рекомендаций по настройке информационной системы с использование программных средств для обеспечения централизованного управления информационной инфраструктурой и обеспечения информационной безопасности.
Цель работы - разработка методических рекомендаций по настройке информационной системы с использованием инструментов для централизованного управления информационной инфраструктуры и средств автоматизации для обеспечения информационной безопасности на базе импортозамещенного программного обеспечения и операционной системы Astra Linux.
В данной работе были изучены инструменты для централизованного управления информационной инфраструктурой, построена модель организации и созданы политики безопасности для демонстрации функций выбранных инструментов.
В аналитической части работы будут рассмотрены операционные системы отечественного производства, их недостатки и преимущества, а также совместимость с программным обеспечением.
В технологической части будет произведена настройка инструментов для централизованного управления информационной инфраструктурой, а
также инструментов автоматизации. Будет составлена модель организации, созданы политики безопасности и на их примере продемонстрированы варианты настройки информационной инфраструктуры на базе отечественного программного обеспечения, программного обеспечения с открытым исходным кодом и операционной системы отечественного производства.

СОДЕРЖАНИЕ
РЕФЕРАТ 2
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 6
ВВЕДЕНИЕ 7
1 Анализ программного обеспечения и операционных систем российского производства и продуктов с открытым исходным кодом 9
1.1 Обзор Astra Linux 9
1.2 Сравнение операционных систем 11
2 Администрирование и настройка Astra Linux 16
2.1 Базовая настройка Astra Linux 16
2.2 Администрирование пользователей и групп в Astra Linux 16
3 Настройка сетевых параметров в Astra Linux 22
3.1 Настройка сетевых интерфейсов Astra Linux 22
3.2 Настройка маршрутизации в Astra Linux 23
4 Базовые настройки для обеспечения безопасности в Astra Linux 25
4.1 Базовые компоненты Astra Linux для обеспечения безопасности 25
4.2 Настройка системы мониторинга безопасности в Astra Linux 26
5 Централизованное управление пользователями в Astra Linux на базе FreeIPA 29
5.1 Знакомство с инструментами FreeIPA и Samba 29
5.2 Установка сервера FreeIPA в Astra Linux и ввод клиентского компьютера в домен 30
5.3 Реализация файлового сервера на базе инструмента Samba 35
5.4 Моделирование инфраструктуры организации и создание политик информационной безопасности для демонстрации функционала инструментов FreeIPA и Samba 40
5.5 Реализация политик безопасности с помощью инструментов FreeIPA и Samba 46
6 Организованное управление жизненным циклом и автоматизация процессов 60
6.1 Описание инструментов автоматизации и управления 60
6.2 Преимущества использования связки Foreman и Ansible 61
6.3 Установка Foreman и всех необходимых компонентов 62
6.4 Создание и управление хостами инфраструктуры 65
6.5 Использование плагинов и модулей 67
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 72
ПРИЛОЖЕНИЕ А 77
ПРИЛОЖЕНИЕ Б 80

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящей выпускной квалификационной работе применяются следующие термины с соответствующими определениями:
Common Internet File System (CIFS) –
специальный проток для передачи данных по сети с одного устройства на другое
Lightweight Directory Access Protocol (LDAP) –
Network File System (NFS) –
Domain Name System (DNS) –
Network Time Protocol (NTP) –
File Integrity Monitoring (FIM) –
клиент-серверный протокол, предназначенный для получения быстрого доступа к каталогам
сетевая файловая система, позволяющая пользователям работать с файлами, находящиеся на компьютерах в сети
специализированный компьютер с IP - адресом, обеспечивающий соединение конечного пользователя с определенным сервером
автоматизированный протокол, предназначенный для синхронизации времени по сети
мониторинг целостности файлов, иначе говоря, утилита, предназначенная для выявления повреждений или изменений файлов в системе

ВВЕДЕНИЕ
Мир технологий постоянно развивается, и операционные системы играют важную роль в этой эволюции. Операционная система – это программное обеспечение, которое управляет компьютерными аппаратными и программными ресурсами и предоставляет общие услуги для компьютерных программ. Она действует как интерфейс между пользователем и компьютерным оборудованием, что облегчает взаимодействие с компьютером. В течение многих лет на рынке операционных систем доминировали несколько крупных компаний, таких как Microsoft Windows и Apple MacOS. Однако в последние годы наблюдается растущая тенденция к импортозамещению операционных систем, где страны стремятся разработать свои собственные операционные системы для снижения их зависимости от
иностранных технологий.
Импортозамещение – это политика, направленная на замену иностранного импорта на внутреннее производство. Это стратегия, которая использовалась многими странами для содействия экономическому росту и развитию. Идея состоит в том, чтобы снизить зависимость от иностранных технологий и создать самодостаточную экономику.
Импортозамещение операционных систем является относительно новым явлением, но он набирает обороты во многих странах мира. Есть несколько причин, по которым страны преследуют эту стратегию. Одна из основных причин - снизить их зависимость от иностранных технологий и защитить их национальную безопасность. Разрабатывая свои собственные операционные системы, страны могут снизить свою уязвимость к кибератакам и другим угрозам безопасности.
Другая причина, по которой страны стремятся к замене операционных систем на решения собственного производства, заключается в содействии экономическому росту и развитию. Разрабатывая свои собственные операционные системы, страны могут создавать новые отрасли и создавать
рабочие места. Это может помочь повысить экономику и снизить безработицу.
Целью данной работы является разработка методических рекомендаций по настройке информационной системы с использованием инструментов для централизованного управления информационной инфраструктурой и средств автоматизации для обеспечения информационной безопасности на базе импортозамещенного программного обеспечения и операционных систем отечественного производства.
Для достижения поставленной цели были определены следующие задачи:
1. Провести исследование рынка информационных технологий и общее сравнение операционных систем российского производства.
2. Проектирование модели информационной инфраструктуры на базе импортозамещенного программного обеспечения, операционных систем, а также проектов с открытым исходным кодом.
3. Составление модели инфраструктуры и написание политик безопасности.
4. Создание и настройка файлового сервера, а также разграничение доступа к его ресурсам.
5. Установка и настройка инструментов для централизованного управления информационной инфраструктурой и реализация на основе этих инструментов политик безопасности.
6. Настройка центра управления инфраструктуры, обзор инструментов для автоматизации задач системного администрирования и пример их работы.
7. Подробное описание процесса настройки безопасной конфигурации сервера, на основе проведенного исследования.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Жуков Евгений Сергеевич, Строчков Данила Игоревич в рамках импортозамещения внедрение операционной системы Astra Linux В информационную образовательную среду довузовских образовательных учреждений министерства обороны Российской Федерации (на примере тверского суворовского военного училища) // ВВО [Электронный ресурс]. - 2019.
2 Буянов Борис Яковлевич, Бабичева Анастасия Сергеевна, Чербаев Павел Олегович реализация защищённости класса 1б в автоматизированных системах специального назначения под управлением Unix — подобных операционных систем [Электронный ресурс]. - 2020.
3 К. А. Калюжный Состояние и перспективы импортозамещения в российской ИТ-отрасли // Управление наукой и наукометрия [Электронный ресурс]. - 2016.
4 Киргинцев Михаил Викторович, Нечаев Сергей Александрович, Киргинцева Наталья Сергеевна проблемы и перспективы использования отечественного программного обеспечения в военных образовательных организациях // Военная мысль [Электронный ресурс]. - 2022.
5 Базеева Наталья Алексеевна, Холодова Елена Александровна, Радаев Кирилл Дмитриевич сравнение современных операционных систем. личное и производственное пользование // E-Scio [Электронный ресурс].- 2020.
6 Linux processes and daemons [Электронный ресурс]. - 2017.
7 Linux security guide: the extended version [Электронный ресурс]. - 2016.
8 Monitor file access by Linux processes [Электронный ресурс]. - 2015.
9 Linux Security for DevOps [Электронный ресурс]. - 2014.
10 Kononova N., Grobova T., Azarova E., Kononov M., Grobova S., Features Of The Astra Linux Operating System [Электронный ресурс]. - 2021.
11 Planning Identity Management Rad Hat Enterprise Linux 8 [Электронный ресурс]. - 2023.
12 Installing Identity Management Rad Hat Enterprise Linux 8 [Электронный ресурс]. - 2023.
13 Configuring and managing Identity Management Rad Hat Enterprise Linux 8 [Электронный ресурс]. - 2023.
14 Linux Domain Identity, Authentication, and Policy Guide [Электронный ресурс]. - 2023.
15 System-Level Authentication Guide [Электронный ресурс]. - 2023.
16 Foreman Manual [Электронный ресурс]. - 2023.
17 FreeIPA Quick Start Guide [Электронный ресурс]. - 2023.
18 FreeIPA Deployment Recommendations [Электронный ресурс]. - 2023.
19 Puppet Explore Product Documentation [Электронный ресурс]. - 2023.
20 Ansible Community Documentation [Электронный ресурс]. - 2023.
21 Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли руководство системного администрирования // Unix и Linux [Электронный ресурс]. - 2020.
22 Илья Голиков операционные системы Astra Linux [Электронный ресурс].
- 2023.
24 Хачатурянц Г.В., Курапина Н.А, Давиденко А.Н. особенности операционной системы Linux [Электронный ресурс]. - 2013.
25 В.Е. Волков, В.Г. Шахов особенности настройки системы аутентификации в ОС Linux [Электронный ресурс]. - 2012.
26 Соловьев Алексей Владимирович опыт миграции ядра аутентификации и авторизации информационно-образовательной среды с Openldap и Kerberos на Samba [Электронный ресурс]. - 2013.
27 Докшин Александр Денисович, Ковцур Максим Михайлович, Прудников Сергей Владимирович, Таргоноская Алина Игоревна исследование подходов для аутентификации пользователей беспроводной сети с применением различных LDAP решений [Электронный ресурс]. - 2014.
28 Mohammed Kabiru Hamza, Hassan Abubakar, Yusuf Mohammed Danlami identity and access Management System: Web-Based Approach for an Enterprise [Электронный ресурс]. - 2018.
29 Костромин Роман Олегович сравнительный обзор средств управления конфигурациями ресурсов вычислительной среды функционирования цифровых двойников [Электронный ресурс]. - 2021.
Жармагамбетова Г.О. анализ программных средств сетевого взаимодействия [Электронный ресурс]. - 2016.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ