Работа сдана в 2023 году.
Результатом работы является повышение защищенности конфиденциальной информации в информационной системе в рассмотренных условиях на примере организации
Введение 10
Глава 1. Концептуальное обоснование задачи создания, защищенного веб приложения для управления задачами внутри предприятия 11
1.1. Вербальная постановка задачи 11
1.1.1. Определение целей и задач, решаемых программным продутом, предназначенным для повышения уровня защищенности конфиденциальной информации в системах управления задачами 11
1.1.2. Анализ структуры ИС 12
1.2. Техническое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации 13
1.2.1. Обзор существующих решений, выполняющих схожие функции 13
1.2.2. Критерий эффективности функционирования разрабатываемого с целью повышения уровня защищенности конфиденциальной информации программного продукта 27
Экономическое обоснование актуальности задачи предотвращения утечки конфиденциальной информации через системы управления задачами 28
1.2.3. Оценка экономических потерь от утечки конфиденциальных данных 28
1.2.4. Оценка потенциальной прибыли от решения задачи предотвращения утечки конфиденциальных данных через системы управления задачами 30
Вывод о целесообразности разработки данного программного продукта и уточненная постановка основной задачи 31
Глава 2. Теоретические положения 32
2.1. Формализация задач 32
2.2. Модели нарушителей 32
2.2.1. Общие модели нарушителей 32
2.2.2. Актуальные модели нарушителей 36
2.3. Модели разграничения доступа 39
2.1.1 Общие модели разграничения доступа 39
2.2.2. Обоснование выбора модели разграничения доступа 48
2.4. Симметричные блочные шифры 49
2.4.1 Описание симметричных блочных шифров 49
2.4.2 Атаки на симметричные блочные шифры 50
2.4.3. Шифр AES 51
2.4.4. ГОСТ Р 34.12-2015 62
2.5. Ассиметричный шифр RSA 63
2.6. Хэш-функции 66
2.5.1 SHA-256 66
2.5.2 Хэш-функция Стрибог 70
2.7. Веб-приложение 71
2.8 Модель MVC 73
2.9. Фреймворк Spring 81
2.10. СУБД MYSQL 82
2.11. Протокол шифрования TLS 83
2.12. Протокол HTTPS 98
Глава 3 Реализация модели защищенного веб приложения для контроля задач внутри предприятия. 99
3.1. Анализ и обоснование выбора языка программирования, средств и методов разработки программного продукта 99
3.2. Архитектура и назначение основных компонентов программного продукта 103
3.3. Рассмотрение возможных атак согласно актуальным моделям нарушителей 104
3.3.1. Сложность проведения атак 108
3.4. Обоснование защиты 111
3.4. Противодействие актуальным моделям нарушителей 113
3.5. Интерфейс продукта 114
3.6. Выводы по реализации программного продукта 117
4. Технико-экономическое обоснование 117
4.1. Определение трудоемкости разработки программного продукта 117
4.2. Определение заработной платы и социальных отчислений 118
4.3. Расчет расходов на используемые материалы 120
4.4. Расчет трат на услуги сторонних организаций 121
4.5. Расчет расходов на содержание и эксплуатацию оборудования 122
4.6. Расчет амортизационных отчислений 123
4.7. Совокупные затраты 125
4.8. Оценка затрат на разработку программного продукта 126
ЗАКЛЮЧЕНИЕ 127
ПРИЛОЖЕНИЕ А. Программная реализация основной бизнес-логики приложения 131
ПРИЛОЖЕНИЕ Б. Программная реализация модуля безопасности 140
ПРИЛОЖЕНИЕ В. Файл конфигурации приложения 149
1. ГОСТ Р 34.12 – 2015 Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Блочные шифры, Москва Стандартинформ 2015. – 25с.
2. Управление доступом на основе ролей: преимущества, практика, особенности // Digital Enterprise [Электронный ресурс]. 19.07.2015 –URL: https://cleverics.ru/digital/2015/06/upravlenie-dostupom-na-osnove-rolej-preimushhestva-praktika-osobennosti/ (дата обращения: 15.12.2023).
3. Антивирусная правда // Dr.Web [Электронный ресурс]. 16.06.2017. –URL: https://www.drweb.ru/pravda (дата обращения: 15.12.2023).
4. Курс лекций с презентациями по теме «Криптографические методы защиты информации» Племянников А.К. 2022 Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И.Ульянова.
5. Курс лекций с презентациями по теме «Организационное и правовое обеспечение информационной безопасности» Смирнов Г.Е. 2022 Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И.Ульянова.
6. AES // Национальная библиотека им. Н. Э. Баумана [Электронный ресурс]. 12.06.2016 ‒ URL: https://ru.bmstu.wiki/AES_(Advanced_Encryption_Standard) (дата обращения: 15.12.2023).
7. Управление криптоключами // YZTM Защита информации [Электронный ресурс]. 02.03.2019 ‒ URL: https://yztm.ru/lekc2/l17/ (дата обращения: 15.12.2023).
8. Аналитика отрасли информационной безопасности // InfoWatch [Электронный ресурс]. 2019 – URL: https://www.infowatch.ru/analytics (дата обращения: 15.12.2023).
9. Леоненков А. В. Самоучитель UML 2. — СПб.: БХВ-Петербург, 2007. — 576 с.: ил.ISBN 978-5-94157-878-8