SlideShare una empresa de Scribd logo
1 de 10
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГАОУ ВПО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ
КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ
ОТЧЕТ ПО ИТОГАМ КУРСОВОЙ РАБОТЫ

по дисциплине
«Технические средства и системы охраны»
на тему:
«АНАЛИЗ МЕТОДОВ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ ЗАПУСКА
ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ
ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ АРОГАНИТ»

Выполнил:
Сидорчук Павел Петрович
студент 5 курса группы ОТЗ-с-о-092
специальности «Организация и
технология защиты информации»
очной формы обучения

Руководитель работы:
Копытов Владимир Вячеславович
доктор технических наук, профессор,
профессор кафедры организации и
технологии защиты информации

Ставрополь, 2013 г.
ВВЕДЕНИЕ
Актуальность: уровень защищенности программного обеспечения для систем
оперативного диспетчерского управления на сегодняшний день находится на достаточно
низком
уровне,
что
вызывает
трудности
в
обеспечении
целостности,
конфиденциальности и доступности информации, циркулирующей в информационной
системе.
Объектом исследования является приложение оперативного
управления интеграционная программная платформа Ароганит.

диспетчерского

Предмет исследования – методы по созданию защищенной среды запуска приложения
оперативного диспетчерского управления интеграционной программной платформы
Ароганит.
Цель: повышение защищенности приложения оперативного диспетчерского управления
интеграционной программной платформы Ароганит.
Задачи:
‒анализ действующих информационных систем объединенной системы оперативнодиспетчерского управления;
‒анализ модели угроз для систем оперативного диспетчерского управления;
‒разработка предложений по созданию защищенной среды запуска приложения
оперативного диспетчерского управления интеграционной программной платформы
Ароганит.

2
1. АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ ОБЪЕДИНЕННОЙ СИСТЕМЫ
ОПЕРАТИВНО-ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ

Все
информационные
системы
разработаны
в
соответствии
с
законодательством Российской Федерации (Федеральный закон № 152 «О
персональных данных», ГОСТ Р 22.7.01-99 "Единая дежурно-диспетчерская
служба").

3
Системы оперативно-диспетчерского управления не имеют защищенной
среды, за счет чего повышается вероятность утечки конфиденциальной
информации.

4
2. АНАЛИЗ МОДЕЛИ УГРОЗ ДЛЯ СИСТЕМ ОПЕРАТИВНОГО
ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ

Внешний нарушитель не имеет свободного доступа к системам и может
осуществлять атаки только с территории, расположенной вне контролируемой
зоны.

5
Внутренний нарушитель имеет прямой доступ к информационной системе,
который может быть ограничен внутренними политиками, направленными на
обеспечение защиты информации.

6
3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ
ЗАПУСКА ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО
УПРАВЛЕНИЯ ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ
АРОГАНИТ

Использование средств ОС, а именно AppLocker позволит повысить
безопасность информационной системы от несанкционированных действий
пользователя.

7
Частные виртуальные сети VPN обеспечивают шифрование и передачу
данных внутри всей системы, повышая степень защищенности
информации.
ЗАКЛЮЧЕНИЕ

Применение комплекса методов по созданию защищенной среды
запуска приложений интеграционной программной платформы Ароганит
позволит повысить уровень защищенности данных, циркулирующих в
системе. Также поможет избежать несанкционированного доступа от
внешних источников, и позволит избежать нештатных ситуаций внутри
всей системы.

8
Спасибо за внимание!

9

Más contenido relacionado

La actualidad más candente

Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
 
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Ekaterina Morozova
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Oleg Demidov
 
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
school30
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Alexey Komarov
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
Aleksey Lukatskiy
 

La actualidad más candente (18)

Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Rd 21-03-2006
Rd 21-03-2006Rd 21-03-2006
Rd 21-03-2006
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
скуд
скудскуд
скуд
 
Комбинированный обратный клапан УЭЦН
Комбинированный обратный клапан УЭЦНКомбинированный обратный клапан УЭЦН
Комбинированный обратный клапан УЭЦН
 

Destacado

Tematica licenta aa
Tematica licenta aaTematica licenta aa
Tematica licenta aa
Instruire
 
โครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นโครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้น
Nokko Bio
 

Destacado (20)

Business and industrial law part 1 - offer and acceptance - chapter 2 complete
Business and industrial law   part 1 - offer and acceptance - chapter 2 completeBusiness and industrial law   part 1 - offer and acceptance - chapter 2 complete
Business and industrial law part 1 - offer and acceptance - chapter 2 complete
 
Tematica licenta aa
Tematica licenta aaTematica licenta aa
Tematica licenta aa
 
Business and industrial law part 1 - consideration - chapter 3 complete
Business and industrial law   part 1 - consideration - chapter 3 completeBusiness and industrial law   part 1 - consideration - chapter 3 complete
Business and industrial law part 1 - consideration - chapter 3 complete
 
шаповалов
шаповаловшаповалов
шаповалов
 
Human Powered Hybrid Trike
Human Powered Hybrid TrikeHuman Powered Hybrid Trike
Human Powered Hybrid Trike
 
Human Powered Hybrid Trike
Human Powered Hybrid TrikeHuman Powered Hybrid Trike
Human Powered Hybrid Trike
 
Hdwp presentation
Hdwp presentationHdwp presentation
Hdwp presentation
 
India’s new merger notification regime iba international conference 2008
India’s new merger notification regime iba international conference 2008India’s new merger notification regime iba international conference 2008
India’s new merger notification regime iba international conference 2008
 
2013 Engaging China Project & UTS Consulting Presentation
2013 Engaging China Project & UTS Consulting Presentation2013 Engaging China Project & UTS Consulting Presentation
2013 Engaging China Project & UTS Consulting Presentation
 
Agujeros negros 2013 /2014.
Agujeros negros 2013 /2014.Agujeros negros 2013 /2014.
Agujeros negros 2013 /2014.
 
Regulation of combinations national workshop on competition law 2008
Regulation of combinations national workshop on competition law 2008Regulation of combinations national workshop on competition law 2008
Regulation of combinations national workshop on competition law 2008
 
Diseños Wonderland
Diseños Wonderland Diseños Wonderland
Diseños Wonderland
 
New merger control regime of india delhi 2011
New merger control regime of india delhi 2011New merger control regime of india delhi 2011
New merger control regime of india delhi 2011
 
Interface between competition commission of india(cci) and sector regulators_...
Interface between competition commission of india(cci) and sector regulators_...Interface between competition commission of india(cci) and sector regulators_...
Interface between competition commission of india(cci) and sector regulators_...
 
search engine optimization ppt
search engine optimization pptsearch engine optimization ppt
search engine optimization ppt
 
โครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นโครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้น
 
Fimmda
FimmdaFimmda
Fimmda
 
Overview of compitition policy and law in india delhi 2008
Overview of compitition policy and law in india delhi 2008Overview of compitition policy and law in india delhi 2008
Overview of compitition policy and law in india delhi 2008
 
information system and types umer amin slideshare
information system and types umer amin slideshareinformation system and types umer amin slideshare
information system and types umer amin slideshare
 
Introduction to procedure for investigation of combinations 2007
Introduction to procedure for investigation of combinations 2007Introduction to procedure for investigation of combinations 2007
Introduction to procedure for investigation of combinations 2007
 

Similar a сидорчук

ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
Expolink
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
Аркадий Захаров
 
Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1
Aleksandr Kuznetcov, CISM
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
Mathmodels Net
 

Similar a сидорчук (20)

Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
Is protection control
Is protection controlIs protection control
Is protection control
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 

сидорчук

  • 1. МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВПО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТЧЕТ ПО ИТОГАМ КУРСОВОЙ РАБОТЫ по дисциплине «Технические средства и системы охраны» на тему: «АНАЛИЗ МЕТОДОВ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ ЗАПУСКА ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ АРОГАНИТ» Выполнил: Сидорчук Павел Петрович студент 5 курса группы ОТЗ-с-о-092 специальности «Организация и технология защиты информации» очной формы обучения Руководитель работы: Копытов Владимир Вячеславович доктор технических наук, профессор, профессор кафедры организации и технологии защиты информации Ставрополь, 2013 г.
  • 2. ВВЕДЕНИЕ Актуальность: уровень защищенности программного обеспечения для систем оперативного диспетчерского управления на сегодняшний день находится на достаточно низком уровне, что вызывает трудности в обеспечении целостности, конфиденциальности и доступности информации, циркулирующей в информационной системе. Объектом исследования является приложение оперативного управления интеграционная программная платформа Ароганит. диспетчерского Предмет исследования – методы по созданию защищенной среды запуска приложения оперативного диспетчерского управления интеграционной программной платформы Ароганит. Цель: повышение защищенности приложения оперативного диспетчерского управления интеграционной программной платформы Ароганит. Задачи: ‒анализ действующих информационных систем объединенной системы оперативнодиспетчерского управления; ‒анализ модели угроз для систем оперативного диспетчерского управления; ‒разработка предложений по созданию защищенной среды запуска приложения оперативного диспетчерского управления интеграционной программной платформы Ароганит. 2
  • 3. 1. АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ ОБЪЕДИНЕННОЙ СИСТЕМЫ ОПЕРАТИВНО-ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ Все информационные системы разработаны в соответствии с законодательством Российской Федерации (Федеральный закон № 152 «О персональных данных», ГОСТ Р 22.7.01-99 "Единая дежурно-диспетчерская служба"). 3
  • 4. Системы оперативно-диспетчерского управления не имеют защищенной среды, за счет чего повышается вероятность утечки конфиденциальной информации. 4
  • 5. 2. АНАЛИЗ МОДЕЛИ УГРОЗ ДЛЯ СИСТЕМ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ Внешний нарушитель не имеет свободного доступа к системам и может осуществлять атаки только с территории, расположенной вне контролируемой зоны. 5
  • 6. Внутренний нарушитель имеет прямой доступ к информационной системе, который может быть ограничен внутренними политиками, направленными на обеспечение защиты информации. 6
  • 7. 3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ ЗАПУСКА ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ АРОГАНИТ Использование средств ОС, а именно AppLocker позволит повысить безопасность информационной системы от несанкционированных действий пользователя. 7
  • 8. Частные виртуальные сети VPN обеспечивают шифрование и передачу данных внутри всей системы, повышая степень защищенности информации.
  • 9. ЗАКЛЮЧЕНИЕ Применение комплекса методов по созданию защищенной среды запуска приложений интеграционной программной платформы Ароганит позволит повысить уровень защищенности данных, циркулирующих в системе. Также поможет избежать несанкционированного доступа от внешних источников, и позволит избежать нештатных ситуаций внутри всей системы. 8