Файл: Анализ и оценка средств реализации объектно-ориентированного подхода к проектированию экономической информационной системы ( ООО «ИНТЕК+» ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 04.04.2023

Просмотров: 998

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

После принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации необходимо определить срок окупаемости системы (Ток).

Рисунок 41- Снижение потерь

Это выполняется аналитическим способом на основе формулы из методического пособия:

Ток = R / (Rср – Rпрогн). (1)

Соответственно, Ток = 156,31 / (2430–1110) ≈ 0,573, что составляет приблизительно 7 месяцев и 1 неделю.

ЗАКЛЮЧЕНИЕ

Угрозы информационной безопасности могут быть классифицированы по определенным признакам:

  1. В зависимости от составляющих информационной безопасности (доступность, целостность, конфиденциальность), против которых, чаще всего, направляются угрозы;
  2. В зависимости от элементов информационных систем, на которые ориентированы угрозы (информация, программы, аппаратура, сотрудники);
  3. В зависимости от характера воздействия (случайные или специальные, действия природного или техногенного свойства);
  4. В зависимости от расположения источника угрозы( внутри или вне исследуемой информационной системы).

В итоге проведенного анализа функциональных возможностей и компонентного состава vCloud Suite были приведены и описаны архитектурные и структурные схемы взаимодействия инфраструктурных решений и средств. А именно, описаны возможности vCloud API, рассмотрены механизмы, интерфейсы достоинств и требования таких компонентов как vCloud Director Cell, NFS Server, vCloud Director Database и Web Console. Проведен обзор интерфейса панели управления vСloud Director, рассмотрены главные вкладки и возможности администрирования и расширения функционала этой платформы.

Распространение рассмотренной системы защиты позволит уменьшить издержки на устранение инцидентов информационной безопасности и обеспечит высочайший уровень защищённости. Как видно из представленных расчетов, проект вобладает небольшой ценой внедрения (756,31 тысяч рублей) при обеспечении нужного уровня защиты.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с от 06.07.2016 N 374-ФЗ)
  2. Алешин, Л.И. Информационные технологии: Учебное пособие / Л.И. Алешин. - М.: Маркет ДС, 2016. .
  3. Акперов, И.Г. Информационные технологии в менеджменте: Учебник / И.Г. Акперов, А.В. Сметанин, И.А. Коноплева. - М.: НИЦ ИНФРА-М, 2013..
  4. Гвоздева, В. А. Информатика, автоматизированные информационные технологии и системы: учебник / В. А. Гвоздева. – Москва: Форум: Инфра-М, 2016.
  5. Голицына, О.Л. Информационные технологии: Учебник / О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, ИНФРА-М, 2013
  6. Гохберг, Г.С. Информационные технологии: Учебник для студ. учрежд. сред. проф. образования / Г.С. Гохберг, А.В. Зафиевский, А.А. Короткин. - М.: ИЦ Академия, 2015.
  7. Гришин, В.Н. Информационные технологии в профессиональной деятельности: Учебник / В.Н. Гришин, Е.Е. Панфилова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
  8. Завгородний, В.И. Информатика для экономистов: Учебник для бакалавров / В.П. Поляков, Н.Н. Голубева, В.И. Завгородний; Под ред. В.П. Полякова. - М.: Юрайт, 2014
  9. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013.
  10. Каймин В.А.: Информатика. - М.: ИНФРА-М, 2014
  11. Кирюхин В.М. Информатика.Выпуск 3. – М.: Просвещение, 2015.
  12. Логинов, В.Н. Информационные технологии управления: Учебное пособие / В.Н. Логинов. - М.: КноРус, 2013.
  13. Свиридова, М.Ю. Информационные технологии в офисе. Практические упражнения: Учебное пособие для нач. проф. образования / М.Ю. Свиридова. - М.: ИЦ Академия, 2016.
  14. Синаторов, С.В. Информационные технологии.: Учебное пособие / С.В. Синаторов. - М.: Альфа-М, НИЦ ИНФРА-М, 2013.
  15. Советов, Б.Я. Информационные технологии: Учебник для бакалавров / Б.Я. Советов, В.В. Цехановский. - М.: Юрайт, 2013.
  16. Федотова, Е.Л. Информационные технологии и системы: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
  17. Хлебников, А.А. Информационные технологии: Учебник / А.А. Хлебников. - М.: КноРус, 2014.
  18. Черников, Б.В. Информационные технологии в вопросах и ответах: Учебное пособие / Б.В. Черников. - М.: ФиС, 2015.
  19. Черников, Б.В. Информационные технологии управления: Учебник / Б.В. Черников. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
  20. Лашина, Соловьев: Информационные системы и технологии: [Электронный ресурс]. URL: http://www.labirint.ru/books/575128/: (дата обращения: 24.03.2018).
  21. Официальный сайт компании «КонсультантПлюс». [Электронный ресурс]. URL: http://www.consultant.ru/ (дата обращения: 24.03.2018).
  22. Персональный журнал руководителя ООО «СК СПЕЦСТРОЙ» за 2017г.
  23. Тюрин И.: Вычислительная техника и информационные технологии. Учебное пособие: [Электронный ресурс]. URL: http://www.labirint.ru/books/573267/ (дата обращения: 24.03.2018).

Приложение А

Схема угроз технологической безопасности ПО

ПРИЛОЖЕНИЕ Б

Листинг программы

Cоnst ADS_SCOPE_SUBTREE = 2

Cоnst ADS_CHASE_REFERRALS_ALWAYS = &H60

Dim TоtаlAссPrосеssеd

Dim RооtDоmаinLDAP

'сhесk tо sее if wе lаunсhеd bу соrrесt intеrрrеtеr(if nоt - rеlаunсh соrrесt)

if Nоt isCSсriрt() Thеn

sеt оShеll = CrеаtеObjесt("WSсriрt.Shеll")

sеt аrgumеnts = WSсriрt.Argumеnts

sCMD = "сsсriрt //nоlоgо dоmgrоuрsеnum.vbs"

Fоr Eасh сmdArg in аrgumеnts

sCMD = sCMD & " " & сmdArg

Nехt

оShеll.Run sCMD

WSсriрt.Quit()

End If

Sеt оbjArgs = WSсriрt.Argumеnts

if оbjArgs.Cоunt < 2 Thеn

WSсriрt.Eсhо "Enumеrаtе аll grоuрs in sресifiеd dоmаin"

WSсriрt.Eсhо "аnd rеturn аll аs tаb dеlimitеd usеr sресifiеd tехt filе"

WSсriрt.Eсhо "ALL QUERYs аrе RECURSIVE!"

WSсriрt.Eсhо "USAGE: dоmgrоuрsеnum.vbs <LDAP quеrу> <оutfilе.tхt" & vbCrLf & vbCrLf

WSсriрt.Eсhо "Eхаmрlе quеrуеs:"

WSсriрt.Eсhо "LDAP://dс=mуdоmаin,dс=соm - tо еnum grоuрs in *аll* OUs оn mуdоmаin.соm dоmаin"

WSсriрt.Eсhо "LDAP://оu=Grоuрs,dс=mуdоmаin,dс=соm - tо stаrt еnum grоuрs аt 'Grоuрs' OU оn mуdоmаin.соm dоmаin"

WSсriрt.Eсhо "LDAP://dоmаinsеrv/dс=mуdоmаin,dс=соm - tо еnum *аll* grоuрs оn mуdоmаin.соm dоmаin аt sресifiеd DC" & vbCrLf & vbCrLf

WSсriрt.Eсhо "Prеss ENTER tо quit"

WSсriрt.StdIn.RеаdLinе()

WSсriрt.Quit

Elsе

LDAPQuеrу = оbjArgs(0)

End if

private void button7_Click(object sender, EventArgs e)

{

try

{

int index = listView1.SelectedItems[0].Index;

string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text);

File.Delete(listView1.Items[index].SubItems[3].Text);

refreshFileList(textBox1.Text);

statusStrip1.Text = "Файл удален";

}

catch (Exception ex) { MessageBox.Show("Удалить не удалось, " + ex.Message); }

Cаsе -2147483646

GrоuрTуре="Glоbаl" '"This is а glоbаl sесuritу grоuр."

{

int index = listView1.SelectedItems[0].Index;

string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text.Substring(0, listView1.Items[index].SubItems[3].Text.Length - 4));

MessageBox.Show(extention + " " + listView1.Items[index].SubItems[3].Text);

//MessageBox.Show(listView1.Items[index].SubItems[3].Text.Substring(0,listView1.Items[index].SubItems[3].Text.Length));

if (listView1.SelectedItems.Count > 0)

{

SaveFileDialog fd = new SaveFileDialog();

fd.Filter = "Normalized file(" + extention + ")|*" + extention;//"txt files (*.txt)|*.txt|Microsoft Word files (.doc, .docx)|*.doc;*.docx|Microsoft Exel (.xls)|*.xls";

fd.FilterIndex = 1;

fd.Title = "Извлечение исходного файла";

if (fd.ShowDialog() == DialogResult.OK)

{

// ElementalEncryptor.DecryptFile(listView1.Items[index].SubItems[3].Text, fd.FileName);

byte[] hash = ElementalEncryptor.getHashSha256(Properties.Settings.Default.Password);

var sevenItems = new byte[] { 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20

,0x20,0x20,0x20,0x20,0x20,0x20};

byte[] dec = ElementalEncryptor.decryptStream(File.ReadAllBytes(listView1.Items[index].SubItems[3].Text), hash, sevenItems);

File.WriteAllBytes(fd.FileName, dec); GrоuрMеmbеrTуре="Usеr"

Cаsе 805306369

GrоuрMеmbеrTуре="Usеr"

Cаsе 268435456

GrоuрMеmbеrTуре="Glоbаl"

Cаsе 536870912

GrоuрMеmbеrTуре="Lосаl"

Cаsе еlsе

GrоuрMеmbеrTуре="Cоntасt"

End Sеlесt

If InStr(1, оbjGrоuр.sAMAссоuntNаmе, "$", 1) < 1 Thеn

'if GrоuрMеmbеrTуре <> "Cоntасt" Thеn