ВКР|Информационная безопасность

ВКР Безопасность корпоративных баз данных высшего учебного заведения

По всем вопросам пишите нам на topwork2424@gmail.com или в Телеграм  Telegram

Авторство: antiplagiatpro

Год: 2016 | Страниц: 68

Цена: 1 200
Купить работу

Введение

ГЛАВА 1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ БАЗ ДАННЫХ В ВУЗЕ

1.1 Корпоративные базы данных ВУЗа

1.2 Анализ угроз информационной безопасности корпоративных баз данных ВУЗа

1.3 Классификация защитных мер для корпоративных баз данных

ГЛАВА 2 ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ БАЗ ДАННЫХ ВУЗа

2.1 Криптографическая защита информации

2.2 Идентификация, аутентификация и управление доступом

2.3 Защита электронного документооборота

ГЛАВА 3 ФОРМИРОВАНИЕ КОМПЛЕКСНОЙ ЗАЩИТЫ КОРПОРАТИВНЫХ БАЗ ДАННЫХ ВУЗа

3.1 Управление информационной безопасностью ВУЗа

3.2 Обнаружение и предотвращение вторжений

3.3 Защита от вредоносных программ

Заключение

Актуальность темы настоящей работы связана с тем, что функционирование любой корпоративной базы данных (далее по тексту – КБД) связано с обеспечением безопасности поступающей и хранящейся информации.

Корпоративная база данных представляет собой самый важный и самый значительный актив любой организации, вне зависимости от формы собственности. Тем более, что в таких базах данных размещена и хранится информация конфиденциального характера. Поэтому, важным вопросом является обеспечение её защиты.

Информация, имеющая категорию ограниченного доступа, должна обрабатываться в единой системе с использованием комплексной оптимизации всего механизма обеспечения безопасности корпоративных баз данных.

Данный процесс представляет собой формирование единой системы предотвращения несанкционированного доступа к хранящейся информации любого вида и категории.

Самое слабое и незащищенное место в корпоративных базах данных в процессе реализации механизма защиты является широкий круг лиц, имеющих доступ к ним на самых разных пользовательских уровнях. В большей степени угрозы несанкционированного доступа к информации, накопленной и хранящейся в КБД, проявляются внутри системы официальных пользователей. Внешние угрозы проявляются при поступлении файловых потоков новой информации в КБД. Именно с ним в систему проникает вредоносные программы, направленные на обеспечение доступа к информации, в том числе и конфиденциального характера.

Важную роль в комплексной оптимизации управления безопасностью корпоративных баз данных играет сервер. В нем должны быть определены роли каждого пользователя информационных потоков и назначены разрешения доступа на каждом уровне.

Корпоративными базами данных широко и активно пользуются высшие учебные заведения.

ВУЗы переходят на обработку и хранение всего потока информации в КБД. При этом, происходит обработка большого потока конфиденциальной информации и информации, носящей ограниченный доступ, которая является критически важной, а именно:

— персональные данные сотрудников;

— персональные данные студентов;

— финансовая информация;

— интеллектуальная собственность;

— научно-исследовательские разработки;

— проектно-конструкторские разработки;

— служебная, коммерческая и иная конфиденциальная информация.

Вся эта важная информация ВУЗа, всегда аккумулируется и хранится в корпоративной базе данных, что, в свою очередь, и приводит к необходимости обеспечения защиты не только элементов инфраструктуры, но и самой базы данных.

Основные вопросы комплексной оптимизации механизма обеспечения безопасности корпоративных баз данных нашли отражение в работах А.Н. Атаманова, Е.В. Дойниковой, И.А. Зикратова, Д.А. Котенко, И.В. Котенко, И.В. Машкиной, А.Г. Остапенко, И.Б. Саенко, Р.М. Юсупова и других авторов.

Предметом исследования являются модели и методы комплексной оптимизации механизма обеспечения безопасности корпоративных баз данных высшего учебного заведения на примере ИТМО.

Объектом исследования является формирование комплексных защитных мер как для корпоративных баз данных, так и для информационных систем, которые хранят и обрабатывают информацию, а также обеспечивающих её поступление в КБД ВУЗа, с позиции конфиденциальности, целостности и обеспечения доступа.

Цель исследования – формирование системы повышения качества и комплексной оптимизации механизма обеспечения безопасности корпоративных баз данных высшего учебного заведения на примере ИТМО.

В связи с поставленной целью, были определены следующие задачи:

— изучить основные направления формирования комплексной оптимизации механизма обеспечения безопасности корпоративных баз данных высшего учебного заведения на примере ИТМО;

— определить основные угрозы и проблемы обеспечения безопасности корпоративных баз данных;

— провести анализ основных угроз информационной безопасности для КБД и информационных систем, произведена оценка рисков;

— изучить технология защиты корпоративных баз данных с использованием криптографической защиты информации, идентификации, аутентификации и управления доступом, исследована система электронного документооборота;

Научная новизна работы заключается в следующем:

— предложена система комплексной защиты корпоративных информационных систем высшего учебного заведения ИТМО;

— разработаны принципы комплексной защиты информации корпоративных баз данных ИТМО;

— определен механизм защиты КДБ ИТМО от вредоносных программ;

— сформированы предложения по обнаружению и предотвращению вторжений в КБД ИТМО.

Методологическую основу работы составляет диалектически подход к рассмотрению объекта и предмета исследования с использованием общих и специальных методов научного познания, в частности, сравнительного, статистического метода построения модели, метода экспертных оценки т.д. Для разработки модели оценки рисков и методики формирования рационального комплекса защитных мер для корпоративной информационной системы используются методы системного и структурного анализа.

Практическая значимость работы заключается в исследовании и проработке рассматриваемой тематики, которые могут быть полезными в практической деятельности ВУЗа.

Структура работы: состоит из введения, трех глав, заключения, списка использованных источников и литературы.

ГЛАВА 1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ БАЗ ДАННЫХ В ВУЗЕ

1.1 Корпоративные базы данных ВУЗа

Важным инструментом, направленным на повышение эффективности бизнес-процессов для многих организаций, в том числе и ВУЗов, являются корпоративные базы данных (КБД).

Создание и формирование КБД направлено на решение широкого круга задач:

— информационное обеспечение, планирование и управление деятельностью ВУЗа;

— управление ВУЗом, которое включает в себя управление учебным процессом, профессорско-преподавательским составом, студентами, финансовой и хозяйственной деятельностью;

— обеспечение поддержки основной деятельности ВУЗа и обеспечение бизнес-процессов учебного заведения;

— реализация основных функций, их открытость и масштабность.

Корпоративная база данных состоит из нескольких модулей, которые направлены на автоматизацию не только учебного процесса, но и бизнес-процессов и финансово-хозяйственной деятельности. КБД характеризуется многопользовательским распределением системы.

В основу формирования корпоративной базы данных положена программно-аппаратная инфраструктура или как её еще называют единая интеграционная платформа. КБД призвана обеспечить обмен данными между приложениями, информационными системами и аппаратно-программными платформами.

Таким образом, корпоративная база данных представляет собой интегрированную корпоративную информационную систему, сформированную из нескольких взаимосвязанных модулей, которые реализуются различными аппаратно-программные платформами.

Корпоративная база данных включает в себя несколько различных учетных модулей, например:

— модуль управления учебным процессом;

— модуль кадрового обеспечения;

— модуль бухгалтерского учета;

— модуль электронного документооборота и т.п.

Пример модульной структуры корпоративных баз данных ВУЗа представлен на Рисунке 1.

Рисунок 1 – Модульная структура корпоративных баз данных ВУЗа. 

Инфраструктура КБД ВУЗа состоит из:

— прикладных систем;

— серверов;

— автоматизированных рабочих мест (АМО);

— активного сетевого оборудования (АСО);

— системного и сетевого программного обеспечения;

— сетей связи.

В качестве важной особенности корпоративных баз данных следует отметить наличие и использование единого корпоративного хранилища данных. Применительно к ВУЗу корпоративное хранилище данных реализуется в системе нескольких взаимосвязанных между собой баз данных.

На Рисунке 2 представлена примерная структурная схема КБД с центром обработки данных.

Рисунок 2 – Примерная структурная схеме КБД ВУЗа

с центром обработки данных  

Таким образом, наличие сложной системной структуры КБД предусматривает особые повышенные требования обеспечения информационной безопасности. При этом, учитывается политика конфиденциальности, целостности и доступности информационных активов. Кроме того, в целях реализации механизма обеспечения безопасности корпоративных баз данных учетные модули необходимо размещать на различных серверах с резервированием наиболее важных и значимых учетных модулей.

Корпоративная база данных ВУЗа представляет собой определенный жизненный цикл информационной системы. Петров В.Н. определил, что у любой информационной системы существует жизненный цикл, который представляет собой непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия её из эксплуатации» [1].

Таким образом, жизненный цикл корпоративных баз данных состоит из определенных последовательных стадий, которые имеют циклический характер.

Последовательность всех стадий жизненного цикла КБД представлены на Рисунке 3.

Рисунок 3 – Стадии жизненного цикла КБД ВУЗа.

На первом этапе разработки КБД происходит сбор и анализ требований заинтересованных сторон.

В качестве заинтересованных сторон выступают как организации, так и физические лица, которые имеют права, требования, долю, или иные интересы в отношении системы или её свойств, удовлетворяющие в свою очередь их потребностям и ожиданиям [2].

В качестве заинтересованных сторон выступают:

— заказчик КБД;

— разработчики КДБ;

— пользователи КБД;

— инвесторы (в некоторых случаях, при реализации инвестиционного проекта разработки и модернизации корпоративных баз данных);

— контролирующие органы и организации.

В процессе разработки или модернизации корпоративных баз данных формируются определенные требования. Они разделяются на два вида:

1) функциональные – в данных требованиях определяется состав и свойства выполняемых действий или функций;

2) нефункциональные – определяют основные критерии работы всей информационной системы в целом. В качестве одного из основных нефункциональных требований выступает реализация механизма безопасности КБД.

На этапе проектирования происходит разработка проектной документации и определяются проектные решения.

Этап разработки связан с получением и установкой технических средств и программного обеспечения. На этом этапе заинтересованными лицами разрабатывается эксплуатационная документация. Одновременно с этим происходит тестирование и отладка.

После этого, корпоративная база данных вводится в эксплуатацию. Происходит обучение персонала, тестирование и опытная эксплуатация КБД. В заключение данного этапа происходит подписание акта приемки и сдачи выполненных работ.

В процессе эксплуатации происходит ежедневное использование корпоративных баз данных и её техническое обслуживание.

Ранее были определены основные функции КБД ВУЗа. Среди них важной является обеспечение учебного процесса, планово-финансовое управление и т.п. Все это связано с частыми изменениями информационной системы.

Таким образом, формирование и обеспечение работоспособности корпоративных баз данных связано с обеспечением реализации механизма обеспечения безопасности и разработкой защитных мероприятий. С этой целью проводится анализ угроз информационной безопасности КБД.

1.2 Анализ угроз информационной безопасности корпоративных баз данных ВУЗа

В конце XX века прошлого столетия стал актуальным вопрос об угрозах информационной безопасности. Это было связано с совершенствованием компьютерных технологий и увеличением общего объема обращения информации. Все поступающие данные накапливаются и хранятся в корпоративных базах данных (КБД). Доступ определен для ограниченного круга лиц, в основном это работники предприятия.

С развитием информационных технологий и совершенствованием средств вычислительной техники увеличился объем информации в корпоративной информационной системе и возросло число выполняемых задач с использованием корпоративных баз данных. Это привело к увеличению круга лиц, которые наделены различными ролями и правом доступа к КБД.

В этой связи возросла необходимость обеспечения информационной безопасности КБД. Для этого постоянно проводится мониторинг и анализ угроз.

Угроза информационной безопасности корпоративных баз данных представляет собой наступление событий с определенными последствиями. Наступившие события могут быть, как возможные, так и вероятные. А наступившие последствия могут иметь как отрицательные, так и положительные последствия. Это все зависит от характера определенных принятых действий или принятых решений.

Возникновение угрозы порой носит случайный характер, поскольку порой отсутствие необходимой информации о них. Это связано с недостаточностью научных знаний и подходов о сущности процессов и явлений, связанных с угрозой информационной безопасности корпоративных баз данных.

Анализ угроз информационной безопасности КБД непосредственно связан с анализом и оценкой рисков безопасности корпоративных информационных систем или, как их еще называют, информационных рисков.

Само понятие риски безопасности корпоративных информационных систем или информационные риски не определены в научно-практической литературе. Встречаются только отдельные попытки оценить это понятие с точки зрения систематизации управления информационными рисками. Данное понятие будет рассмотрено с учетом поставленной цели и решаемых задач в настоящей работе.

По мнению А.М. Астахова, информационные риски представляют собой «возможность наступления в информационной системе такого случайного события, которое приведет к нарушению её функционирования, снижению качества и ценности информационных ресурсов, что нанесет явный ущерб деятельности организации» [3].

В других научных трудах информационный риск определяется как нарушение информационной безопасности в результате применения

1. Уголовный кодекс Российской Федерации. Ст. 273. [Электронный доступ] URL: http://www.pravo.gov.ru/proxy/ips/? docbody=&link_id=1&nd=102041891

2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [электронный ресурс]. Доступ из справ. правовой системы «ГАРАНТ»

3. ISO/IEC/IEEE 29148:2011 URL: https://exebit.files.wordpress.com/2013/11/iso-29148-2011-ru-v1.pdf (Дата обращения 05.05.2019).

4. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Прес. 2010. 312с.

5. Беззатеев С.В., Волошина Н.В., Санкин П.С. Методика расчета надежности сложных систем, учитывающая угрозы информационной безопасности // Информационно-управляющие системы. 2014. № 3 (70). С. 78-83.

6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утв. 2008-02-15. М.: ФСТЭК России, 2008. 69 с.

7. Варфоломеев А.А. Основы информационной безопасности: учеб. пособие. М.: РУДН, 2008. 412 с

8. Вихров Н.М., Нырков А.П., Каторин Ю.Ф., Шнуренко А.А., Башмаков А.В., Соколов С.С., Нурдинов Р.А. Анализ информационных рисков // Морской вестник. 2015. № 3 (55). С. 81-85.

9. ГОСТ Р 50922–2006. URL: http://www.glossary.ibbank.ru/solution/605

10. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МИФИ, 1997. 537 с.

11. Гилльмулин Т.М. Модели и комплекс программ процесса управления рисками информационной безопасности: дис. ... канд. техн. наук: 05.13.18. Казань, 2010. 225 с.

12. Городецкий B.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей // Вестник Российской академии наук. 2006. Т. 76. № 7. С. 668-670.

13. Дулатов И.Н., Нырков А.П. Современные подходы к оценке рисков информационной безопасности // Материалы III Международной научно-практической конференции «Информационные управляющие системы и технологии». 2014. С. 155-157

14. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО «ТИД ДС», 2002. 688 с.

15. Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 1 (83). С. 141-144.

16. Каторин Ю.Ф., Нурдинов Р.А., Зайцева Н.М. Модель количественной оценки рисков безопасности информационной системы // Новый университет. Серия: технические науки. 2016. № 3 (49). С. 42-47.

17. Когаловский М.Р. Перспективные технологии информационных систем. М.: ДМК Пресс; Компания АйТи, 2003. 288 с.

18. Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур // «Инновации в науке»: материалы XVI международной заочной научно-практической конференции. Новосибирск: Изд. «СибАК», 2013. С.84-88.

19. Ларина И.Е. Экономика защиты информации: учеб. пособие. М.: МГИУ, 2007. 92 с.

20. Лукацкий А.В. Эффективное распределение информации об угрозах // Информационная безопасность банков. 2015. № 4 (19). С. 28-33.

21. Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: автореф. дис. ... д-ра техн. наук: 05.13.19. Уфа, 2009. 32 с.

22. Меры защиты информации в государственных информационных системах. Утв. 2014-02-11. М.: ФСТЭК России, 2014. 176 с.

23. Нурдинов Р.А. Оценка рисков безопасности информационной системы на основе модели деструктивных состояний и переходов // Материалы конференции ИБРР-2015. СПОИСУ. СПб, 2015. С. 372-373.

24. Нурдинов Р.А., Батова Т.Н. Подходы и методы обоснования целесообразности выбора средств защиты информации [Электронный ресурс] // Современные проблемы науки и образования. 2013. № 2. URL: http://www.scienceeducation.ru/ru/article/view?id=9131

25. Нурдинов Р.А., Батова Т.Н. Подходы и методы обоснования целесообразности выбора средств защиты информации [Электронный ресурс] // Современные проблемы науки и образования. 2013. № 2. URL: http://www.scienceeducation.ru/ru/article/view?id=9131 Нурдинов

26. Олифер В. Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 4-е изд. СПб.: Питер, 2010. 944 с.

27. Прокофьева М.А. Корпоративные информационные системы. Пятигорск: КМВИС ФГБОУ ВПО «ЮРГУЭС», 2013. 70 с.

28. Постановление Правительства РФ от 10.09.2007 №575. URL: http://base.garant.ru/12155536

29. Методический документ ФСТЭК. Меры защиты информации в государственных информационных системах. URL: http://fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty/114-spetsialnye-normativnyedokumenty/805-metodicheskij-dokument

30. Мур М. Управление информационными рисками // Финансовый директор. 2003, № 9. С. 64-68

31. Петров В.Н. Информационные системы. СПб.: Питер. 2003. 688с.

32. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи, ДМК-Пресс, 2004. 384 с.

33. Письмо Банка России от 24.03.2014 №49-Т «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности». URL: http://www.garant.ru/products/ipo/prime/doc/70526030

34. NIST SP 800–83. URL: http://csrc.nist.gov/publications/drafts/800–83-rev1/draft_sp800-83-rev1.pdf NIST SP 800–83. URL: http://csrc.nist.gov/publications/drafts/800–83-rev1/draft_sp800-83-rev1.pdf

35. Ярочкин В.И. Информационная безопасность: учебник. М.: Фонд «Мир», 2003. 639 с.

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

ВКР Информационная безопасность
2017 год 100 стр.
ВКР Защита персональных данных в компании
Telesammit
ВКР Информационная безопасность
2018 год 74 стр.
ВКР Разработка программной системы информационной безопасности
Telesammit
ВКР Информационная безопасность
2018 год 67 стр.
Информационная безопасность предприятия: Семилукский пищекомбинат
antiplagiatpro
ВКР Информационная безопасность
2020 год 84 стр.
ВКР Экономическая безопасность торгового предприятия
antiplagiatpro

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское