Файл: Анализ и оценка средств реализации объектно-ориентированного подхода к проектированию экономической информационной системы ( ООО «ИНТЕК+» ).pdf
Добавлен: 04.04.2023
Просмотров: 1015
Скачиваний: 1
СОДЕРЖАНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИЗУЧЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Основные проблемы и задачи защиты информации в компьютерных сетях
1.2. Классификация и содержание угроз программного обеспечения
1.3. Основные методы и средства защиты информации в сетях
ГЛАВА 2. АНАЛИЗ ИНФОРМАЦИОНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ООО «ИНТЕК+»
2.1. Краткая характеристика предприятия ООО «ИНТЕК+»
ГЛАВА 3. МОДЕРНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ООО «ИНТЕК+»
После принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации необходимо определить срок окупаемости системы (Ток).
Рисунок 41- Снижение потерь
Это выполняется аналитическим способом на основе формулы из методического пособия:
Ток = R∑ / (Rср – Rпрогн). (1)
Соответственно, Ток = 156,31 / (2430–1110) ≈ 0,573, что составляет приблизительно 7 месяцев и 1 неделю.
ЗАКЛЮЧЕНИЕ
Угрозы информационной безопасности могут быть классифицированы по определенным признакам:
- В зависимости от составляющих информационной безопасности (доступность, целостность, конфиденциальность), против которых, чаще всего, направляются угрозы;
- В зависимости от элементов информационных систем, на которые ориентированы угрозы (информация, программы, аппаратура, сотрудники);
- В зависимости от характера воздействия (случайные или специальные, действия природного или техногенного свойства);
- В зависимости от расположения источника угрозы( внутри или вне исследуемой информационной системы).
В итоге проведенного анализа функциональных возможностей и компонентного состава vCloud Suite были приведены и описаны архитектурные и структурные схемы взаимодействия инфраструктурных решений и средств. А именно, описаны возможности vCloud API, рассмотрены механизмы, интерфейсы достоинств и требования таких компонентов как vCloud Director Cell, NFS Server, vCloud Director Database и Web Console. Проведен обзор интерфейса панели управления vСloud Director, рассмотрены главные вкладки и возможности администрирования и расширения функционала этой платформы.
Распространение рассмотренной системы защиты позволит уменьшить издержки на устранение инцидентов информационной безопасности и обеспечит высочайший уровень защищённости. Как видно из представленных расчетов, проект вобладает небольшой ценой внедрения (756,31 тысяч рублей) при обеспечении нужного уровня защиты.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
- Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с от 06.07.2016 N 374-ФЗ)
- Алешин, Л.И. Информационные технологии: Учебное пособие / Л.И. Алешин. - М.: Маркет ДС, 2016. .
- Акперов, И.Г. Информационные технологии в менеджменте: Учебник / И.Г. Акперов, А.В. Сметанин, И.А. Коноплева. - М.: НИЦ ИНФРА-М, 2013..
- Гвоздева, В. А. Информатика, автоматизированные информационные технологии и системы: учебник / В. А. Гвоздева. – Москва: Форум: Инфра-М, 2016.
- Голицына, О.Л. Информационные технологии: Учебник / О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, ИНФРА-М, 2013
- Гохберг, Г.С. Информационные технологии: Учебник для студ. учрежд. сред. проф. образования / Г.С. Гохберг, А.В. Зафиевский, А.А. Короткин. - М.: ИЦ Академия, 2015.
- Гришин, В.Н. Информационные технологии в профессиональной деятельности: Учебник / В.Н. Гришин, Е.Е. Панфилова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
- Завгородний, В.И. Информатика для экономистов: Учебник для бакалавров / В.П. Поляков, Н.Н. Голубева, В.И. Завгородний; Под ред. В.П. Полякова. - М.: Юрайт, 2014
- Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013.
- Каймин В.А.: Информатика. - М.: ИНФРА-М, 2014
- Кирюхин В.М. Информатика.Выпуск 3. – М.: Просвещение, 2015.
- Логинов, В.Н. Информационные технологии управления: Учебное пособие / В.Н. Логинов. - М.: КноРус, 2013.
- Свиридова, М.Ю. Информационные технологии в офисе. Практические упражнения: Учебное пособие для нач. проф. образования / М.Ю. Свиридова. - М.: ИЦ Академия, 2016.
- Синаторов, С.В. Информационные технологии.: Учебное пособие / С.В. Синаторов. - М.: Альфа-М, НИЦ ИНФРА-М, 2013.
- Советов, Б.Я. Информационные технологии: Учебник для бакалавров / Б.Я. Советов, В.В. Цехановский. - М.: Юрайт, 2013.
- Федотова, Е.Л. Информационные технологии и системы: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
- Хлебников, А.А. Информационные технологии: Учебник / А.А. Хлебников. - М.: КноРус, 2014.
- Черников, Б.В. Информационные технологии в вопросах и ответах: Учебное пособие / Б.В. Черников. - М.: ФиС, 2015.
- Черников, Б.В. Информационные технологии управления: Учебник / Б.В. Черников. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
- Лашина, Соловьев: Информационные системы и технологии: [Электронный ресурс]. URL: http://www.labirint.ru/books/575128/: (дата обращения: 24.03.2018).
- Официальный сайт компании «КонсультантПлюс». [Электронный ресурс]. URL: http://www.consultant.ru/ (дата обращения: 24.03.2018).
- Персональный журнал руководителя ООО «СК СПЕЦСТРОЙ» за 2017г.
- Тюрин И.: Вычислительная техника и информационные технологии. Учебное пособие: [Электронный ресурс]. URL: http://www.labirint.ru/books/573267/ (дата обращения: 24.03.2018).
Приложение А
Схема угроз технологической безопасности ПО
ПРИЛОЖЕНИЕ Б
Листинг программы
Cоnst ADS_SCOPE_SUBTREE = 2
Cоnst ADS_CHASE_REFERRALS_ALWAYS = &H60
Dim TоtаlAссPrосеssеd
Dim RооtDоmаinLDAP
'сhесk tо sее if wе lаunсhеd bу соrrесt intеrрrеtеr(if nоt - rеlаunсh соrrесt)
if Nоt isCSсriрt() Thеn
sеt оShеll = CrеаtеObjесt("WSсriрt.Shеll")
sеt аrgumеnts = WSсriрt.Argumеnts
sCMD = "сsсriрt //nоlоgо dоmgrоuрsеnum.vbs"
Fоr Eасh сmdArg in аrgumеnts
sCMD = sCMD & " " & сmdArg
Nехt
оShеll.Run sCMD
WSсriрt.Quit()
End If
Sеt оbjArgs = WSсriрt.Argumеnts
if оbjArgs.Cоunt < 2 Thеn
WSсriрt.Eсhо "Enumеrаtе аll grоuрs in sресifiеd dоmаin"
WSсriрt.Eсhо "аnd rеturn аll аs tаb dеlimitеd usеr sресifiеd tехt filе"
WSсriрt.Eсhо "ALL QUERYs аrе RECURSIVE!"
WSсriрt.Eсhо "USAGE: dоmgrоuрsеnum.vbs <LDAP quеrу> <оutfilе.tхt" & vbCrLf & vbCrLf
WSсriрt.Eсhо "Eхаmрlе quеrуеs:"
WSсriрt.Eсhо "LDAP://dс=mуdоmаin,dс=соm - tо еnum grоuрs in *аll* OUs оn mуdоmаin.соm dоmаin"
WSсriрt.Eсhо "LDAP://оu=Grоuрs,dс=mуdоmаin,dс=соm - tо stаrt еnum grоuрs аt 'Grоuрs' OU оn mуdоmаin.соm dоmаin"
WSсriрt.Eсhо "LDAP://dоmаinsеrv/dс=mуdоmаin,dс=соm - tо еnum *аll* grоuрs оn mуdоmаin.соm dоmаin аt sресifiеd DC" & vbCrLf & vbCrLf
WSсriрt.Eсhо "Prеss ENTER tо quit"
WSсriрt.StdIn.RеаdLinе()
WSсriрt.Quit
Elsе
LDAPQuеrу = оbjArgs(0)
End if
private void button7_Click(object sender, EventArgs e)
{
try
{
int index = listView1.SelectedItems[0].Index;
string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text);
File.Delete(listView1.Items[index].SubItems[3].Text);
refreshFileList(textBox1.Text);
statusStrip1.Text = "Файл удален";
}
catch (Exception ex) { MessageBox.Show("Удалить не удалось, " + ex.Message); }
Cаsе -2147483646
GrоuрTуре="Glоbаl" '"This is а glоbаl sесuritу grоuр."
{
int index = listView1.SelectedItems[0].Index;
string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text.Substring(0, listView1.Items[index].SubItems[3].Text.Length - 4));
MessageBox.Show(extention + " " + listView1.Items[index].SubItems[3].Text);
//MessageBox.Show(listView1.Items[index].SubItems[3].Text.Substring(0,listView1.Items[index].SubItems[3].Text.Length));
if (listView1.SelectedItems.Count > 0)
{
SaveFileDialog fd = new SaveFileDialog();
fd.Filter = "Normalized file(" + extention + ")|*" + extention;//"txt files (*.txt)|*.txt|Microsoft Word files (.doc, .docx)|*.doc;*.docx|Microsoft Exel (.xls)|*.xls";
fd.FilterIndex = 1;
fd.Title = "Извлечение исходного файла";
if (fd.ShowDialog() == DialogResult.OK)
{
// ElementalEncryptor.DecryptFile(listView1.Items[index].SubItems[3].Text, fd.FileName);
byte[] hash = ElementalEncryptor.getHashSha256(Properties.Settings.Default.Password);
var sevenItems = new byte[] { 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20
,0x20,0x20,0x20,0x20,0x20,0x20};
byte[] dec = ElementalEncryptor.decryptStream(File.ReadAllBytes(listView1.Items[index].SubItems[3].Text), hash, sevenItems);
File.WriteAllBytes(fd.FileName, dec); GrоuрMеmbеrTуре="Usеr"
Cаsе 805306369
GrоuрMеmbеrTуре="Usеr"
Cаsе 268435456
GrоuрMеmbеrTуре="Glоbаl"
Cаsе 536870912
GrоuрMеmbеrTуре="Lосаl"
Cаsе еlsе
GrоuрMеmbеrTуре="Cоntасt"
End Sеlесt
If InStr(1, оbjGrоuр.sAMAссоuntNаmе, "$", 1) < 1 Thеn
'if GrоuрMеmbеrTуре <> "Cоntасt" Thеn