Корзина (0)
Ваша корзина пустует и скучает ;)

Повышение защищенности ERP систем, на основе разработки их моделей, учитывающих конфликтность противоборствующих в них субъектов

ID номер GIB019
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 96 страниц, 15 рисунков, 16 таблиц, 101 источник

Содержание

ВВЕДЕНИЕ 6
1 ERP-системы как объект сетевых атак 9
1.1 Разновидности ERP-систем 10
1.2 SAP R/3 17
1.3 Oracle E-Business Suite 21
1.4 Анализ уязвимостей ERP-систем 28
1.5 Обеспечение безопасности ERP-систем 32
1.6 Выводы по первой главе 34
2 Анализ оценки рисков при использовании ERP-систем 35
2.1 Модель оценки рисков при использовании ERP – систем 35
2.2 Оценка риска при использовании ERP – систем 43
2.3 Выводы по второй главе 51
3 Моделирование и анализ эпидемических процессов в корпоративной сети 53
3.1 Модель инфицирования пользователей в корпоративной сети 53
3.2 Моделирование и анализ эпидемических процессов в корпоративной сети 57
3.3 Рекомендации по управлению рисками в корпоративной сети 71
3.4 Выводы по третьей главе 87
ЗАКЛЮЧЕНИЕ 88
СПИСОК ЛИТЕРАТУРЫ 89

Введение

Актуальность исследования. Информация является одним из важнейших активов любой организации, поэтому они должны быть соответствующим образом защищены. Информация объединяет системы безопасности, операций и внутреннего контроля для обеспечения целостности и конфиденциальности данных, и процедур работы в организации. Доступность информации также важна для организации. Если информация целостна и конфиденциальна, но не доступна для авторизованных пользователей, она считается бесполезной.

Системы планирования ресурсов предприятия (Enterprise resource planning) - это программные системы для управления бизнесом, охватывающие модули, поддерживающие такие функциональные области, как планирование, производство, продажа, маркетинг, дистрибуция, учет, финансы, управление персоналом, управление проектами, управление запасами, обслуживание, транспортировка и электронный бизнес. Архитектура программного обеспечения облегчает прозрачную интеграцию модулей, обеспечивая постоянный поток информации между всеми функциями внутри предприятия. Внедрение ERP позволяют компаниям внедрять единую интегрированную систему путем замены своих несовместимых устаревших информационных систем. ERP состоит из коммерческого пакета программного обеспечения, который включает бесшовную интеграцию всей информации. ERP-системы представляют собой настраиваемые пакеты информационных систем, которые объединяют информационные процессы и функциональные области в организации. Обеспечение той или иной степени защищенности информации необходимо на каждом уровне. При этом выбор механизмов защиты информации на различных уровнях ERP-системы зависит от специфики конкретного проекта и от уровня риска каждой угрозы. Роль оценки риска информационной безопасности в деятельности предприятий очень велика [4]. Полученные значения рисков ИБ необходимы для выработки рекомендаций по снижению уровня риска при использовании ERP-системы, а также принятия эффективных мер по обеспечению ИБ всего предприятия.

Степень проработанности темы исследования. В имеющейся литературе рассмотрены такие вопросы, как:

1. Классификация, анализ [6], ERP-систем [9].

2. Построение корпоративной сети с внедренной ERP-системой.

3. Особенности ERP систем, анализ существующих угроз [11, 12].

4. Определение вершин и ребер в графе [4, 8].

5. Угрозы и риски распространения вредоносной информации в корпоративных сетях [10].

Однако, несмотря на большое количество уже существующих работ, связанных с заданной тематикой, остаются не проработанными отличительные особенности процессов распространения информационных эпидемий внутри корпоративных сетей с внедренной ERP-системой.

Исходя из проанализированных источников в ERP-системах наблюдаются следующие противоречия между:

1. Ростом частоты возникающих угроз от реализации информационных атак и недостаточным уровнем защищенности ERP-систем.

2. Потребностью в научно обоснованных методах риск-анализа субъектов информационных атак и готовностью науки предоставить данные методы для эффективного их использования.

3. Значимостью внедрения средств защиты информации в корпоративные сети, в которую внедрены ERP-системы, и последующей их настройки в целях снижения рисков и реализации информационных атак различного характера на главные серверы, и различные ПК пользователей.

Объектом исследования являются ERP-системы и модели оценки информационных рисков.

Предметом исследования являются риски, связанные с информационными атаками на ERP-системы.

Цель исследования состоит в повышении защищенности ERP систем, на основе разработки их моделей, учитывающих конфликтность противоборствующих в них субъектов.

Для достижения поставленной цели в работе решены следующие задачи.

1. Провести подробный анализ ERP-систем, выявить основные уязвимости и угрозы безопасности.

2. Проанализировать информационные риски при использовании ERP-систем

3. Смоделировать корпоративную сеть с внедренной ERP-системой, с помощью программного комплекса Netepidemic, и выработать рекомендации по управлению рисками в данных сетях.

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, математического анализа, теория графов и методы математического моделирования.

Новизна результатов:

1. Впервые произведен анализ оценки информационных рисков в ERP-системах, с использованием карты риска.

2. В отличие от аналогичных работ, рассматривающих распространение деструктивного воздействия в корпоративных сетях, произведено моделирование эпидемического процесса в корпоративной сети, использующей ERP-систему, при моделировании учтена иерархичность структуры корпоративной сети и проанализирован ущерб в зависимости от типа распространения деструктивного воздействия по сети.

3. Впервые было произведено моделирование процесса инфицирования пользователей в ERP-системах при помощи программного обеспечения NetEpidemic и выработаны рекомендации по уменьшению рисков.

Практическая ценность результатов:

1. Предложены рекомендации по управлению рисками в корпоративной сети с внедренной ERP-системой, позволит оценить информационные риски в процессе использования системы.

2. Предложены меры защиты и архитектура корпоративной сети с внедренной ERP-системой, на которых может быть построена любая корпоративная сеть, в которую внедрена ERP-система.

Заключение

В результате выполнения выпускной квалификационной работы был проведен всесторонний анализ ERP-систем в целях исследования методов и моделей для предотвращения распространения вредоносного контента.

В первой части данной работы было дано подробное описание и анализ ERP-систем. Проанализированы основные уязвимости данных систем, предложено методы обеспечения безопасности.

Во второй части работы, рассмотрена модель оценки информационных рисков при использовании ERP систем, сделана оценка рисков для ERP систем. Данные методики и ее этапы могут применяться при оценке рисков информационной безопасности ERP-систем. И будут аналогичны для любых организаций, независимо от сферы их деятельности, масштабов, уровня организационной зрелости.

В третьей части работы промоделирована корпоративная сеть с внедренной в нее ERP-систему. Сформирована модель инфицирования сети, проанализированы модели эпидемий для трех случаев. Предложены рекомендации по управлению информационными рисками в ERP-системах.

Результат, который был получен в выполненной работе, может стать основой для дальнейшей оценки и анализа информационных рисков в ERP-системах.

Список
литературы

1 Most famous social network sites worldwide, ranked by number of active users.

2 Доктрина информационной безопасности Российской Федерации (утв. Указом Президента Российской Федерации от 5 декабря 2016 г. №646).

3 Trend Micro подвела итоги 2016 года, назвав его годом онлайн-вымогательства.

4 Number of social media users worldwide from 2010 to 2020.

5 Newman M. E. J. Networks: An Introduction / M. E. J. Newman. – Oxford : Oxford University Press. – 2010. – P. 720.

6 Newman M. E. J. Random graph models of social networks / M. E. J. Newman, D. J. Watts, S. H. Strogatz // Proc. Natl. Acad. Sci. USA. – 2002. – Vol. 99. – P.2566-2572.

7  Evolution of a large online social network.

8  AbassiA. Betweenness centrality as a driver of preferential attachment in the evolution of research collaboration networks / A. Abassi, L. Hossain, L. Leydesdorff // Journal of Informetrics. – 2012. – № 6. – P. 412.

9 Perra N. Spectral centrality measures in complex networks / N. Perra, S. Fortunato // Phys. Rev. – 2008. – Vol. 78. – P. 248–268.

10  Freeman L. C. A Set of Measures of Centrality Based on Betweenness / L. C. Freeman // Sociometry. – 1997. – Vol. 40. – P. 35–41.

11  Freeman L.C. Centrality in valued graphs: A measure of betweens based on network flow / L.C. Freeman, S.P. Borgatti, D.R. White // Soc. Networks. – 2010. – № 13. – P. 154.

12 Newman M.E. The spread of epidemic disease on networks / M.E. Newman // The center of Study of Complex Systems, University of Michigan. – 2002. – Р. 214.

13 Woo J. Epidemic model for information diffusion in web forums: experiments in marketing exchange and political dialog / J. Woo, H. Chen // Graduate School of Information Security, Korea University, Anamro, Seoul, Korea. – 2016. – P. 19.

14 Cannarella J. Epidemical modeling of online social network dynamics / J. Cannarella, J.A. Spechler // Department of Mechanical and Aerospace Engineering, Princeton University, Princeton, NJ, USA. – 2014. – Р. 66.

15 Шварцкопф Е.А. Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом её топологии / Е.А. Шварцкопф, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин // Информация и безопасность. – 2015. – Т. 18. Вып.4. – С. 520–523.

16 Карпеев Д.О. Применение каскадных моделей при оценке рисков распространения вредоносной информации в социальных сетях / Д.О. Карпеев, Д.А. Савинов, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров // Информация и безопасность. – 2015. – Т. 18. Вып.4. – С. 512-515.

17 Информационные риски в социальных сетях / Остапенко Г.А., Паринова Л.В., Белоножкин В.И. и др. / Под ред. Д.А. Новикова. – 2013. – 161с.

18 Новиков Д.А. Информационные риски и эпистойкость безмасштабных сетей / Д.А.Новиков, А.Г. Остапенко, А.О. Калашников, Д.Г. Плотников, Е.С. Соколова // Информация и безопасность. – 2015. – № 1. – С. 5–18.

19  Стратегия развития информационного общества в РФ на 2017 - 2030 годы.

20  Mislove A.E. Online Social Networks: Measurement, Analysis, and Applications to Distributed Information Systems: PhD thesis / A.E. Mislove. – Houston, Texas: RICE University. – 2014. – P.144–188.

21  Boyd D. Social network sites: Definition, history, and scholarship / D.M. N. B. Ellison // Journal of Computer-Mediated Communication. – 2007. – №1. – P. 210 – 213.

22 Girvan M. Community structure in social and biological networks / M. Girvan, M. Newman // Proceedings of the National Academy of Sciences (PNAS). – 2002. – Vol. 99. – P. 7821–7826.

23  Социальная сеть Linkedin.

24  Социальная сеть Flickr.

25 Crawford W. Successful social networking in public libraries / W. Crawford. – Chicago, USA: American Library Association, 2014. – P. 163.

26 Karampelas P. Techniques and Tools for Designing an Online Social Network Platform / P. Karampelas // New Hampshire: Springer. – 2015. – P. 190.

27  Golbeck J. Introduction to Social Media Investigation: A Hands-on Approach / J. Golbeck // Syngress. – 2015. – P. 283.

28  Arnaboldi V. Online Social Networks: Human Cognitive Constraints in Facebook and Twitter Personal Graphs / V. Arnaboldi, A. Passarella, M. Conti, R. Dunbar // Waltham: Elsevier Inc. – 2015. – P. 101.

29  Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari and M. Viviani // Morgan&Claypool. – 2014. – P. 109.

30  Can F. State of the Art Applications of Social Network Analysis / F. Can., T. Ozyer, F. Polat // New York: Springer. – 2014. – P. 371.

31  Контент-анализ текстов деструктивной направленности.

32  Харари Ф. Теория графов / Ф. Харари. – М.: Мир. – 1973. – 300 с.

33  G. Chartrand. How to define an irregular graph.

34  Villacorta A. Information diffusion in Multimedia Environments.: PhD thesis / A. Villacorta. – Santa Barbara: University of California. – 2006. – P. 135.

35  Ананьев Ю.С. Геоинформационные системы / Ю.С. Ананьев. – Томск: Изд. ТПУ. –2003. – 70 с.

36  Milgram S. The small world problem / S. Milgram // Psychology Today. 1967. – № 2. – Р. 60–67.

37  Duncan W. Six degrees / W. Duncan W. W. – New York: Norton & Company. – 2004. – P. 222.

38  Strogatz S. Sync / S. Strogatz. – New York: Hyperion books.– 2003. – P. 587.

39  Евин И.А. Введение в теорию сложных сетей / И.А. Евин // Компьютерные исследования и моделирование. – 2010. – Т. 2. № 2. – С. 121–141

40  Duncan J. Small Worlds: Collective dynamics of "small-world" networks / J.Duncan // Nature 393. – 1998. – P. 440-442.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)