Дипломная работа на тему "ТЮМГУ | Разработка Wев-приложения для обучения студентов навыкам первой линии поддержки центра мониторинга информационной безопасности"

0
Похожие работы
Работа на тему: Разработка Wев-приложения для обучения студентов навыкам первой линии поддержки центра мониторинга информационной безопасности
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА WЕВ-ПРИЛОЖЕНИЯ ДЛЯ ОБУЧЕНИЯ СТУДЕНТОВ НАВЫКАМ ПЕРВОЙ ЛИНИИ ПОДДЕРЖКИ ЦЕНТРА МОI-ШТОРИНГ А ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Дипломная работа 60 с., 41 рис., 2 табл., 30 источн.
ЦЕНТР МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ, ПЕРВАЯ ЛИНИЯ ПОДДЕРЖКИ, СОБЫТИЕ, ИНЦИДЕНТ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, WEB-ПРИЛОЖЕНИЕ, БАЗА ДАННЫХ.
Объектом исследования является процесс обучения информационной безопасности.
Предметом исследования является обучающее web-приложение.
Цель работы – разработка web-приложения для обучения студентов основам работы на первой линии поддержки SOC.
Результатом данной работы будет являться web-приложение, предназначенное для обучения студентов основам работы на первой линии поддержки центра мониторинга информационной безопасности.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1 Роль SOC в обеспечении ИБ 6
1.1 Роль и функции разных линий поддержки 7
1.2 Обзор существующих решений для обучения студентов 9
1.3 Выводы по главе 1 12
2 Проблема безопасности web-приложений 13
2.1 Возможные угрозы для web-приложений 13
2.2 Используемые меры защиты web-приложения 13
2.3 Выводы по главе 2 15
3 Разработка обучающих материалов 17
3.1 Работа с SIEM-системой KOMRAD 17
3.2 Определение тем для теоретического материала 23
3.3 Разработка первого задания 24
3.4 Разработка второго задания 26
3.5 Разработка третьего задания 27
3.6 Выводы по главе 3 30
4 Разработка web-приложения 31
4.1 Выбор инструментов разработки 31
4.2 Проектирование базы данных 32
4.3 Выбор метода хеширования паролей 40
4.4 Разработка web-интерфейса 42
4.5 Выводы по главе 4 51
5 Апробация приложения 53
5.1 Оценка результатов опроса студентов 53
5.2 Выводы по главе 5 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 57

ВВЕДЕНИЕ
В современном мире защита информационных ресурсов стала одной из наиболее актуальных задач для любой организации. Все больше компаний понимают, что необходимо тщательно ограждать свою инфраструктуру от возможных воздействий злоумышленников. Для этого целесообразно использовать центры мониторинга информационной безопасности (Security Operations Center). Центр мониторинга информационной безопасности – это структурное подразделение, которое занимается мониторингом работы систем защиты информации, а также оперативно реагирует на инциденты и устраняет угрозы информационной безопасности [1].
Так, эксперты SOC Jet CSIRT в 2022 году заявили о росте спроса на их сервисы по сравнению с прошлым годом (рисунок 1), также центр мониторинга ИБ «Крок» зафиксировал увеличение спроса на аналитические ИБ-сервисы [2, 3].
Рисунок 1 – Рост спроса на услуги Jet CSIRT
Однако, для эффективного функционирования SOC необходимо иметь квалифицированных сотрудников, которые могут оперативно реагировать на возникающие угрозы и инциденты. Первая линия поддержки является самой массовой, так как сотрудники отвечают за прием и первичную обработку всех запросов, поступающих в центр.
Разработка обучающего приложения позволить подготовить студентов к возможной работе в центрах мониторинга информационной безопасности.
Цель данной дипломной работы заключается в разработке web- приложения для обучения студентов основам работы на первой линии поддержки SOC.
Для достижения поставленной цели были определены следующие задачи:
1) изучить обязанности сотрудников первой линии поддержки центра мониторинга информационной безопасности;
2) провести конкурентный анализ;
3) определить возможные угрозы для web-приложения и необходимые меры для их минимизации;
4) определить перечень тем, которые необходимо изучить студентам и разработать теоретический материал;
5) разработать задания, направленные на развитие компетенций сотрудников первой линии поддержки;
6) разработать web-приложение;
7) провести апробацию.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Центры мониторинга и реагирования на инциденты (SOC) [Электронный ресурс].
2 Рынок SOC на пороге рывка [Электронный ресурс]. — 2022.
3 В России зафиксировали рост спроса на аналитические ИБ-сервисы [Электронный ресурс]. — 2022.
4 Возможности имитационного моделирования деятельности центра оперативного управления и мониторинга информационной безопасности в условиях кибератак различного масштаба / Минаев В. А., Бондарь К. М., Дунин В. С. [Электронный ресурс]. — 2021.
5 Центр мониторинга информационной безопасности (Security Operations Center, SOC) [Электронный ресурс].
6 Концепция создания SOC следующего поколения [Электронный ресурс].
7 Технологии успешного SOC [Электронный ресурс]. — 2022.
8 SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности [Электронный ресурс]. — 2020. —
9 Практический опыт построения корпоративного [Электронный ресурс].— 2020.
10 Организация работы и обработка уведомлений в SOC: три подхода [Электронный ресурс]. — 2022.
11 Security Onion 2 [Электронный ресурс]. — 2023.
12 Курс «SOC» [Электронный ресурс]. — 2023.
13 Cybersecurity [Электронный ресурс].
14 Аналитик SOC [Электронный ресурс]. — 2023.
15 Blue Team Analyst [Электронный ресурс]. — 2023.
16 АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ [Электронный ресурс]. — 2016.
17 Owasp Top 10 [Электронный ресурс]. — 2021.
18 PHP: password_hash - Manual [Электронный ресурс].
19 Возможности файла .htaccess [Электронный ресурс]. — 2023.
20 Защита от SQL-инъекций [Электронный ресурс]. — 2022.
21 KOMRAD Enterprise SIEM [Электронный ресурс].
22 KOMRAD Enterprise SIEM [Электронный ресурс].
23 Обзор KOMRAD Enterprise SIEM 4, системы управления ИБ-событиями [Электронный ресурс].
24 Реляционные и нереляционные базы данных: какие выбрать? [Электронный ресурс]. — 2022.
25 В чём разница между шифрованием, кодированием и хешированием? [Электронный ресурс]. — 2019.
26 Алгоритм хеширования данных: просто о сложном [Электронный ресурс]. — 2020.
27 MD5, SHA-1 И SHA-2. КАКОЙ АЛГОРИТМ ХЭШИРОВАНИЯ САМЫЙ БЕЗОПАСНЫЙ И КАК ИХ ПРОВЕРИТЬ [Электронный
ресурс]. — 2022.
28 Почему вы должны использовать Bcrypt для хеширования сохраненных паролей [Электронный ресурс]. — 2018.
29 password_verify [Электронный ресурс].
30 Основы использования [Электронный ресурс].

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ