Дата изготовления: май 2025 года.
Учебное заведение: неизвестно.
Цель исследования - разработать метод и алгоритмы защиты рас-пределённой информационной системы, используемой в сети магазинов, с учётом специфики их функционирования и актуальных угроз.
Для достижения этой цели в работе были поставлены следующие за-дачи:
- проанализировать теоретические и нормативные основы обеспече-ния информационной безопасности;
- рассмотреть наиболее распространённые угрозы, актуальные для распределённых систем;
- провести обзор существующих методов и средств защиты;
- выявить недостатки текущих решений применительно к сетям мага-зинов;
- предложить комплексный метод защиты с возможностью масшта-бирования;
- оценить эффективность предложенного подхода и возможности его адаптации под различные типы торговых сетей.
ВВЕДЕНИЕ 3
Глава 1. Теоретические основы информационной безопасности 6
1.1. Актуальность информационной безопасности в современном цифровом обществе 6
1.2. Нормативно-правовая база обеспечения информационной безопасности 15
1.3. Угрозы информационной безопасности для организаций 21
1.4. Методы и алгоритмы защиты информационных систем 23
1.5. Обзор существующих методов и алгоритмов защиты распределенных информационных систем 27
1.6. Выводы по первой главе 34
Глава 2. Разработка нового подхода к защите распределенной информационной системы сети магазинов 35
2.1. Проблемы существующих решений защиты распределенных информационных систем 35
2.2. Обоснование необходимости формирования нового подхода к защите распределенной информационной системы 38
2.3. Формирование комплексного метода защиты распределенной информационной системы сети магазинов 43
2.4. Оценка возможностей и перспектив применения нового метода защиты 51
2.5. Преимущества нового подхода для сети магазинов и возможности для масштабирования на другие организации 58
2.6. Выводы по второй главе 64
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67
1. Актуальные киберугрозы: III квартал 2024 года. Электронный ресурс. Режим доступа: https://clck.ru/3M8V8r (дата обращения 30.054.2025 г.).
2. Варфоломеева В.А., Иванова Н.А. Роль современных информационных технологий в деятельности предприятий // Журнал прикладных исследований. 2023. №7. С. 21-27.
3. Чернова П.А., Шобей Л.Г. К вопросу об определении принципов правового института государственных информационных систем // Право и управление. 2023. №1. С. 321-323.
4. Жигалов В.И. Цифровая экономика и импортозамещение: этапы и перспективы развития в России // Дискуссия. 2023. №2 (117). С. 95-106.
5. Педанов Б.Б. Перспективы импортозамещения в сфере цифровизации экономики россии в условиях санкций // Вестник Адыгейского государственного университета. Серия 5: Экономика. 2022. №3 (305). С. 118-125.
6. Актуальные киберугрозы: III квартал 2024 года. Электронный ресурс. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-iii-kvartal-2024-goda/#id1 (дата обращения 20.04.2025 г.).
7. Богомолова Л.В. Информационная безопасность: что это такое в современных реалиях // Вестник науки и образования. 2023. №1 (132)-1. С. 45-48.
8. Коновалов Д. Э. Информационная безопасность. средства и технологии // Вестник науки. 2023. №6 (63). С. 682-686.
9. Тимербулатов Т.А., Юсупов Р.Г. Информационная безопасность: об актуальности исторического исследования проблемы // Инновационная наука. 2019. №9. С. 23-26.
10. Иремадзе Э. О., Заремба А. И. Основы информационной безопасности // Скиф. 2022. №5 (69). С. 261-268.
11. Соломинский А.В., Железин В.А., Миргородский А.Д., Краснобаев С.В., Колотилина Н.М. Актуальные тенденции на рынке информационной безопасности // Вестник науки и образования. 2023. №8 (139). С. 22-27.
12. Хлестова Д.Р., Байрушин Ф.Т. Аудит информационной безопасности в организации // Символ науки. 2016. №11-3. С. 175-177.
13. Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников // Транспортное машиностроение. 2020. №7 (92). С. 48-53.
14. Смирнов Р. А., Новиков С. Н. Исследование методик оценки угроз безопасности информации // Интерэкспо Гео-Сибирь. 2022. №1. С. 250-257.
15. Баранов В.В., Шелупанов А.А. Методика и алгоритмы расчета защищенности элементов распределенных информационных систем в условиях деструктивного воздействия // Доклады ТУСУР. 2022. №4. С. 88-100.
16. Какорин И. А. Оценка эффективности защиты информации на предприятии // Экономика и бизнес: теория и практика. 2023. №6-1 (100). С. 160-163.
17. Матевосян Г. А., Сизов В. С., Резниченко С. А. Подход к оценке эффективности системы информационной безопасности распределенной системы передачи данных // Вестник науки. 2024. №3 (72). С. 497-508.
18. Анищенко В.А. Специфика оценки рисков информационной безопасности предприятий // Достижения науки и образования. 2017. №5 (18). С. 15-17.
19. Миняев А.А. Моделирование угроз безопасности информации в территориально-распределенных информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2021. №2. С. 52-65.
20. DBIR компании Verizon выявила 34%-ный рост числа случаев эксплуатации уязвимостей. Электронный ресурс. Режим доступа: https://clck.ru/3M2Bvr (дата обращения 11.05.2025 г.).
21. Danijela D. Protić, Miomir M. Stanković Cybersecurity attacks: which dataset should be used to evaluate an intrusion detection system? Vojnoteh. glas. 2023. №4. С. 970-995.
22. Быков А.А. Siem система - универсальный инструмент службы информационной безопасности // Современные инновации. 2017. №6 (20). С. 46-48.
23. Джуракулов Т.Х., Петросян А.А., Логинова Л.Н. SIEM-системы управления событиями безопасности: обзор, анализ // Вестник науки и образования. 2022. №8 (128). С. 18-20.
24. Шабля В.О., Коноваленко С.А., Едунов Р.В. Анализ процесса функционирования SIEM-систем // E-Scio. 2022. №5 (68). С. 284-295.
25. В 2024 году утекло больше 700 миллионов записей о россиянах. Электронный ресурс. Режим доступа: https://allo.tochka.com/news/utechki-2024?utm_referrer=https%3a%2f%2fwww.google.com%2f (дата обращения 14.05.2025 г.).
26. Утечки данных первой половины 2024 года: ИТ-компании - в топ-3 отраслей. Электронный ресурс. Режим доступа: https://habr.com/ru/companies/pt/articles/840938/ (дата обращения 16.05.2025 г.).
27. Угрозы информационной безопасности. Электронный ресурс. Режим доступа: https://www.anti-malware.ru/threats/information-security-threats (дата обращения 05.05.2025 г.).
28. Мегамаг. Электронный ресурс. Режим доступа: https://www.anti- https://clck.ru/3MGhGh (дата обращения 05.05.2025 г.).
29. VPN: ещё раз просто о сложном. Электронный ресурс. Режим доступа: https://www.anti- https://habr.com/ru/articles/534250/ (дата обращения 05.05.2025 г.).
30. Что такое межсетевой экран и как он работает. Электронный ресурс. Режим доступа: https://www.anti- https://clck.ru/3MGhR3 (дата обращения 05.05.2025 г.).
31. Почему так важна двухфакторная аутентификация для бизнеса? Электронный ресурс. Режим доступа: https://cloudnetworks.ru/analitika/dvuhfaktor-autentifikacia-dlya-biznesa/ (дата обращения 05.05.2025 г.).
32. AES. Электронный ресурс. Режим доступа: https://clck.ru/3MGhax (дата обращения 05.05.2025 г.).
33. TLS/SSL и сертификаты SSL. Электронный ресурс. Режим доступа: https://pro-ldap.ru/tr/zytrax/tech/ssl.html (дата обращения 05.05.2025 г.).
34. Алгоритм SHA-256. Электронный ресурс. Режим доступа: https://ibmm.ru/news/kriptoindustriya/chto-takoe-sha-256/ (дата обращения 05.05.2025 г.).
35. И снова про SIEM. Электронный ресурс. Режим доступа: https://clck.ru/3MGhkB (дата обращения 05.05.2025 г.).
36. Сравнительный обзор современных UEBA-систем, рейтинг систем. Электронный ресурс. Режим доступа: https://bitcop.ru/blog/obzor-sovremennyh-ueba-sistem (дата обращения 05.05.2025 г.).