Similar presentations:
Проектирование системы защиты обмена данными между организациями на предприятии i-jay
1.
Проектирование системызащиты
обмена данными между
организациями
Выполнил
студент: ____________
на предприятии
i-jay
Научный руководитель:
____________
2.
Актуальность проектаВ условиях цифровизации предприятия всё чаще обмениваются данными с
внешними организациями.
Это создаёт потребность в надёжной системе защиты информации от утечек,
подделки и вмешательства.
Для компании i-jay, работающей с ИИ и закрытой ИТ-инфраструктурой,
особенно важно обеспечить безопасный обмен.
3.
Цель и задачи дипломнойработы
Цель: Разработка системы безопасного обмена данными между i-jay и
внешними организациями.
Задачи:
- Проанализировать текущую инфраструктуру
- Определить уязвимости
- Спроектировать архитектуру защиты
- Подобрать технологии шифрования и аутентификации
- Оценить экономическую эффективность проекта
4.
Архитектура системы защитыСистема состоит из:
- Защищённого VPN-канала
- Прокси-сервера и шлюза шифрования
- DMZ-сегмента
- Системы контроля доступа (RBAC+ABAC)
- Интеграции с SIEM и UEBA
Используются принципы ZTA и микросегментация через SD-WAN.
5.
Используемые технологии- Протоколы: TLS 1.3, IPSec, ГОСТ
- SIEM-система для анализа событий
- Многофакторная аутентификация (MFA)
- OAuth2.0, LDAP, JWT
- Контейнеризация через Kubernetes
- Мониторинг и управление с помощью API
6.
Особенности компании i-jayi-jay — закрытое предприятие в области ИИ с изолированной
инфраструктурой.
Информационный обмен критичен из-за работы с внешними ИИ-модулями,
подрядчиками и НИИ.
Проект учитывает внутренние протоколы компании, зонирование и
доверенные шлюзы.
7.
Тестирование и контрольбезопасности
- Использованы инструменты: OWASP ZAP, Burp Suite, Locust
- Моделирование атак: IDOR, CSRF, SQLi, XSS
- Проверка отказоустойчивости API и шлюзов
- Автоматическое уведомление о сбоях и подозрительных действиях через
SIEM
8.
Технико-экономическоеобоснование
- Проект снижает риски утечки ИС и убытков
- Улучшает соответствие ГОСТ, ISO/IEC27001, требованиям ФСТЭК
- Используются сертифицированные решения и open source ПО
- Внедрение поэтапное — от пилота до полного масштаба
9.
ВыводыЦель проекта достигнута: разработана архитектура защищённого обмена
данными.
Решены задачи безопасности, управления доступом, криптозащиты,
экономической целесообразности.
Система готова к масштабированию и интеграции с внешними системами на
уровне SLA и регламентов.
10.
Перспективы развития1. Интеграция с национальными платформами ЭДО
2. Использование AI-моделей в анализе трафика и поведения
3. Постоянное обновление криптоалгоритмов
4. Сертификация системы в ФСТЭК или ISO
5. Расширение политики доверия на новые категории партнёров
11.
Спасибо за вниманиеГотов ответить на ваши вопросы.
informatics