Разработка методов и алгоритмов защиты распределенной информационной системы сети магазинов

Раздел
Программирование
Просмотров
20
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
1 Сен в 12:55
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 800 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка методов и алгоритмов защиты распределенной информационной системы сети магазинов
1.9 Мбайт 1 800 ₽
Описание

Дата изготовления: май 2025 года. 

Учебное заведение: неизвестно.

Цель исследования - разработать метод и алгоритмы защиты рас-пределённой информационной системы, используемой в сети магазинов, с учётом специфики их функционирования и актуальных угроз.

Для достижения этой цели в работе были поставлены следующие за-дачи:

- проанализировать теоретические и нормативные основы обеспече-ния информационной безопасности;

- рассмотреть наиболее распространённые угрозы, актуальные для распределённых систем;

- провести обзор существующих методов и средств защиты;

- выявить недостатки текущих решений применительно к сетям мага-зинов;

- предложить комплексный метод защиты с возможностью масшта-бирования;

- оценить эффективность предложенного подхода и возможности его адаптации под различные типы торговых сетей.

Оглавление

ВВЕДЕНИЕ 3

Глава 1. Теоретические основы информационной безопасности 6

1.1. Актуальность информационной безопасности в современном цифровом обществе 6

1.2. Нормативно-правовая база обеспечения информационной безопасности 15

1.3. Угрозы информационной безопасности для организаций 21

1.4. Методы и алгоритмы защиты информационных систем 23

1.5. Обзор существующих методов и алгоритмов защиты распределенных информационных систем 27

 1.6. Выводы по первой главе 34

Глава 2. Разработка нового подхода к защите распределенной информационной системы сети магазинов 35

 2.1. Проблемы существующих решений защиты распределенных информационных систем  35

 2.2. Обоснование необходимости формирования нового подхода к защите распределенной информационной системы 38

2.3. Формирование комплексного метода защиты распределенной информационной системы сети магазинов 43

2.4. Оценка возможностей и перспектив применения нового метода защиты 51

2.5. Преимущества нового подхода для сети магазинов и возможности для масштабирования на другие организации 58

2.6. Выводы по второй главе 64

ЗАКЛЮЧЕНИЕ 65

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67

Список литературы

1. Актуальные киберугрозы: III квартал 2024 года. Электронный ресурс. Режим доступа: https://clck.ru/3M8V8r (дата обращения 30.054.2025 г.).

2. Варфоломеева В.А., Иванова Н.А. Роль современных информационных технологий в деятельности предприятий // Журнал прикладных исследований. 2023. №7. С. 21-27.

3. Чернова П.А., Шобей Л.Г. К вопросу об определении принципов правового института государственных информационных систем // Право и управление. 2023. №1. С. 321-323.

4. Жигалов В.И. Цифровая экономика и импортозамещение: этапы и перспективы развития в России // Дискуссия. 2023. №2 (117). С. 95-106.

5. Педанов Б.Б. Перспективы импортозамещения в сфере цифровизации экономики россии в условиях санкций // Вестник Адыгейского государственного университета. Серия 5: Экономика. 2022. №3 (305). С. 118-125.

6. Актуальные киберугрозы: III квартал 2024 года. Электронный ресурс. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-iii-kvartal-2024-goda/#id1 (дата обращения 20.04.2025 г.).

7. Богомолова Л.В. Информационная безопасность: что это такое в современных реалиях // Вестник науки и образования. 2023. №1 (132)-1. С. 45-48.

8. Коновалов Д. Э. Информационная безопасность. средства и технологии // Вестник науки. 2023. №6 (63). С. 682-686.

9. Тимербулатов Т.А., Юсупов Р.Г. Информационная безопасность: об актуальности исторического исследования проблемы // Инновационная наука. 2019. №9. С. 23-26.

10. Иремадзе Э. О., Заремба А. И. Основы информационной безопасности // Скиф. 2022. №5 (69). С. 261-268.

11. Соломинский А.В., Железин В.А., Миргородский А.Д., Краснобаев С.В., Колотилина Н.М. Актуальные тенденции на рынке информационной безопасности // Вестник науки и образования. 2023. №8 (139). С. 22-27.

12. Хлестова Д.Р., Байрушин Ф.Т. Аудит информационной безопасности в организации // Символ науки. 2016. №11-3. С. 175-177.

13. Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников // Транспортное машиностроение. 2020. №7 (92). С. 48-53.

14. Смирнов Р. А., Новиков С. Н. Исследование методик оценки угроз безопасности информации // Интерэкспо Гео-Сибирь. 2022. №1. С. 250-257.

15. Баранов В.В., Шелупанов А.А. Методика и алгоритмы расчета защищенности элементов распределенных информационных систем в условиях деструктивного воздействия // Доклады ТУСУР. 2022. №4. С. 88-100.

16. Какорин И. А. Оценка эффективности защиты информации на предприятии // Экономика и бизнес: теория и практика. 2023. №6-1 (100). С. 160-163.

17. Матевосян Г. А., Сизов В. С., Резниченко С. А. Подход к оценке эффективности системы информационной безопасности распределенной системы передачи данных // Вестник науки. 2024. №3 (72). С. 497-508.

18. Анищенко В.А. Специфика оценки рисков информационной безопасности предприятий // Достижения науки и образования. 2017. №5 (18). С. 15-17.

19. Миняев А.А. Моделирование угроз безопасности информации в территориально-распределенных информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2021. №2. С. 52-65.

20. DBIR компании Verizon выявила 34%-ный рост числа случаев эксплуатации уязвимостей. Электронный ресурс. Режим доступа: https://clck.ru/3M2Bvr (дата обращения 11.05.2025 г.).

21. Danijela D. Protić, Miomir M. Stanković Cybersecurity attacks: which dataset should be used to evaluate an intrusion detection system? Vojnoteh. glas. 2023. №4. С. 970-995.

22. Быков А.А. Siem система - универсальный инструмент службы информационной безопасности // Современные инновации. 2017. №6 (20). С. 46-48.

23. Джуракулов Т.Х., Петросян А.А., Логинова Л.Н. SIEM-системы управления событиями безопасности: обзор, анализ // Вестник науки и образования. 2022. №8 (128). С. 18-20.

24. Шабля В.О., Коноваленко С.А., Едунов Р.В. Анализ процесса функционирования SIEM-систем // E-Scio. 2022. №5 (68). С. 284-295.

25. В 2024 году утекло больше 700 миллионов записей о россиянах. Электронный ресурс. Режим доступа: https://allo.tochka.com/news/utechki-2024?utm_referrer=https%3a%2f%2fwww.google.com%2f (дата обращения 14.05.2025 г.).

26. Утечки данных первой половины 2024 года: ИТ-компании - в топ-3 отраслей. Электронный ресурс. Режим доступа: https://habr.com/ru/companies/pt/articles/840938/ (дата обращения 16.05.2025 г.).

27. Угрозы информационной безопасности. Электронный ресурс. Режим доступа: https://www.anti-malware.ru/threats/information-security-threats (дата обращения 05.05.2025 г.).

28. Мегамаг. Электронный ресурс. Режим доступа: https://www.anti- https://clck.ru/3MGhGh (дата обращения 05.05.2025 г.).

29. VPN: ещё раз просто о сложном. Электронный ресурс. Режим доступа: https://www.anti- https://habr.com/ru/articles/534250/ (дата обращения 05.05.2025 г.).

30. Что такое межсетевой экран и как он работает. Электронный ресурс. Режим доступа: https://www.anti- https://clck.ru/3MGhR3 (дата обращения 05.05.2025 г.).

31. Почему так важна двухфакторная аутентификация для бизнеса? Электронный ресурс. Режим доступа: https://cloudnetworks.ru/analitika/dvuhfaktor-autentifikacia-dlya-biznesa/ (дата обращения 05.05.2025 г.).

32. AES. Электронный ресурс. Режим доступа: https://clck.ru/3MGhax (дата обращения 05.05.2025 г.).

33. TLS/SSL и сертификаты SSL. Электронный ресурс. Режим доступа: https://pro-ldap.ru/tr/zytrax/tech/ssl.html (дата обращения 05.05.2025 г.).

34. Алгоритм SHA-256. Электронный ресурс. Режим доступа: https://ibmm.ru/news/kriptoindustriya/chto-takoe-sha-256/ (дата обращения 05.05.2025 г.).

35. И снова про SIEM. Электронный ресурс. Режим доступа: https://clck.ru/3MGhkB (дата обращения 05.05.2025 г.).

36. Сравнительный обзор современных UEBA-систем, рейтинг систем. Электронный ресурс. Режим доступа: https://bitcop.ru/blog/obzor-sovremennyh-ueba-sistem (дата обращения 05.05.2025 г.).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6 +6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14 +2
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19 +2
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18 +2
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28 +2
2 покупки
Другие работы автора
Гражданское право
Курсовая работа Курсовая
9 Окт в 15:13
8 +2
0 покупок
Теория государства и права
Курсовая работа Курсовая
9 Окт в 14:48
7 +4
0 покупок
Литература русская
Курсовая работа Курсовая
9 Окт в 14:30
7 +3
0 покупок
Гражданское право
Дипломная работа Дипломная
9 Окт в 14:18
7 +2
0 покупок
Менеджмент
Отчет по практике Практика
8 Окт в 18:31
9 +3
0 покупок
Производственный менеджмент
Отчет по практике Практика
8 Окт в 17:41
9 +4
0 покупок
Юриспруденция
Отчет по практике Практика
8 Окт в 17:30
8 +3
0 покупок
Агрономия
Контрольная работа Контрольная
8 Окт в 17:19
10 +4
0 покупок
Сельское хозяйство
Контрольная работа Контрольная
8 Окт в 17:08
8 +3
0 покупок
Уголовный процесс
Курсовая работа Курсовая
8 Окт в 16:53
11 +6
0 покупок
Государственное управление
Курсовая работа Курсовая
8 Окт в 15:04
8 +1
0 покупок
Информационное право
Контрольная работа Контрольная
8 Окт в 14:47
10 +2
0 покупок
Конституционное право
Контрольная работа Контрольная
8 Окт в 14:25
11 +3
0 покупок
Агрономия
Контрольная работа Контрольная
8 Окт в 14:13
9 +2
0 покупок
Сельское хозяйство
Контрольная работа Контрольная
8 Окт в 13:59
10 +3
0 покупок
Уголовный процесс
Контрольная работа Контрольная
8 Окт в 13:01
13 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир