Безопасность информации: диплом по информационной защите

Как написать отличный диплом по безопасности информации. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

дипломная работа безопасность информацииАктуальность диплома по безопасности данных обусловлена высоким уровнем информатизации общества, необходимостью обеспечения безопасности данных, которая заключается в защите прав собственности и решении задач безопасности по защите от утечки, модификации и утраты. В данной статье представлены рекомендации по написанию таких работ, как:

1. Безопасность информации: диплом по защите ЛВС.

2. Дипломная работа: Безопасность информации как процесс управления рисками.

3. Дипломная работа: Безопасность информации на основе логического моделирования.

4. Диплом: Безопасность данных на основе зашумления канала передачи.

5. Дипломная работа: Безопасность данных на основе динамической маршрутизации трафика.

Безопасности информации в дипломе обеспечивается разработкой комплекса специальных мероприятий по правилам использования, доступности со стороны персонала, процедур компьютерной обработки. При написании дипломной работы рекомендуется учитывать следующие меры защиты:

1. Проверка подлинности данных.

2. Контроль доступа в помещения.

3. Разделение полномочий.

4. Шифрование данных.

5. Применение цифровой подписи.

6. Использование биометрических данных.

7. Применение электронных карт и считывателей.

8. Использование антивирусных систем.

9. Учет целостности информации.

10. Резервирование баз данных.

11. Регламентирование правил и способов защиты документации.

12. Разработка инструкций.

13. Сокращение привилегий для сотрудников.

По сути, дипломная работа по безопасности информации заключается в определении мер по созданию таких условий, при которых будут реализована защита данных от несанкционированных изменений, разрушения, хищения. Иными словами, безопасность данных представляет собой комплекс организационных, организационно-технических и программных мер.

При написании дипломной работы по безопасности информации необходимо учитывать уровень безопасности как рабочих станций, так и крупных серверов, вычислительных комплексов и глобальных вычислительных сетей различного назначения.

В дипломной по безопасности данных обязательно выявление угроз безопасности информации, которые могут привести к разрушению, искажению или несанкционированному использованию ресурсов. В качестве источников угроз безопасности информации могут фигурировать как санкционированные пользователи, так и сторонние лица.В качестве примера можно привести DOS-атаку, схематичное изображение которой представлено на рисунке 1.

безопасность информации диплом

Рисунок 1 - Схематичние изображение DOS - атаки в дипломе по безопасности информации

Потенциальные угрозы безопасности информации отличаются многообразием вредоносных воздействий и направлены практически на все компоненты системы. В связи с чем, при написании диплома по безопасности данных необходимо учитывать ограниченность материальных ресурсов, выделяемых на защиту информации, что влечет за собой рационализацию распределения.

Исследование безопасности информации в дипломе невозможно без оценки вероятности реализации атак от случайных воздействий. В общем виде подход к оценке вероятности заключается в выявлении вероятности нарушений, которые приводят к модификации, утрате или утечке информации, на выбранном интервале времени. Конечным результатом оценки безопасности данных в дипломе должно стать выявление закономерностей и разработка алгоритма защиты.

В качестве примера дипломной работы по безопасности информации можно привести этап работы по классификации и анализу актуальных атак. В данном примере приведем классификацию удаленных атак типа «отказ в обслуживании», которая учитывает характеристики атак, которые используются при подготовке и реализации атаки, а также свойства самой атаки и эффект, который она оказывает на жертву.

Классификация по степени автоматизации поиска потенциальных хостов-зомби

Во время подготовки к атаке, злоумышленнику нужно определить местоположения будущих хостов-зомби и заразить их вредоносным ПО. Распределенные атаки типа «отказ в обслуживании», основанные на степени автоматизации поиска, можно разделить на ручные (не актуальные на текущий момент), полуавтоматические и автоматические.

Атаки с полуавтоматическим поиском. При реализации полуавтоматических атак, сеть из хостов-зомби включает, помимо зараженных хостов, управляющую машину. Злоумышленник рассылает автоматические кодовые команды (скрипты) для сканирования и компрометации удаленных хостов и установки на них вредоносного ПО. Он также использует управляющую машину для точного определения типа атаки и адреса атакуемого объекта и рассылает команду начала атаки хостам-зомби, которые посылают большое количество пакетов жертве.

Атаки, основанные на механизме связи, развернутом между хостами-зомби и управляющими машинами, можно разделить полуавтоматические атаки с непосредственной связью и атаки с опосредованной связью.

Атаки с непосредственной связью

В процессе реализации атак с непосредственной связью, хост-зомби и управляющая машина должны знать идентификационную информацию друг друга для осуществления взаимодействия. Это достигается путем жестко запрограммированного (не предусматривающего внесения изменений, настройки и т.п.) IP-адреса управляющей машины в коде вредоносного ПО, отправляемого заражаемому хосту, которое потом устанавливается на хост. Каждый хост-зомби впоследствии пересылает адрес управляющей машины новым заражаемым хостам, которые записывают этот IP-адрес в файл для последующего взаимодействия. Очевидным недостатком данной атаки является то, что зная одну зараженную машину, можно разоблачить всю зараженную сеть, которая используется для проведения DDoS-атак. К тому же, когда хосты-зомби и управляющие машины начинают сканировать сетевые соединения, они становятся видимыми для межсетевых сканеров.

Атаки с опосредованной связью

Использование протокола IRC переопределяет функции управляющей машины, с помощью которой IRC-канал предоставляет достаточный уровень анонимности для злоумышленника. С тех пор как хосты-зомби устанавливают опосредованные соединения с использованием порта, который используется для легитимного сетевого взаимодействия, взаимодействие хостов-зомби с управляющим хостом стало сложно различить с легитимным сетевым трафиком. Хосты-зомби, которые не скрывают себя, легко обнаружимы при помощи межсетевых экранов. Злоумышленник контролирует агентов, используя IRC-каналы коммуникаций. Таким образом, раскрытие одного хоста-зомби может привести к раскрытию не более одного IRC-сервера и имени канала, который используется в зараженной сети для проведения DDoS-атак. То есть идентификация зараженных сетей, используемых для проведения DDoS-атак, основана на возможности определения пути связи хоста-зомби с IRC-сервером. Протокол IRC является только примером опосредованного взаимодействия, злоумышленники могут использовать и другие протоколы для аналогичных целей.

Автоматические атаки

Данный тип атак типа «отказ в обслуживании» является автоматическими на фазе реализации атаки, таким образом избегается взаимодействие между злоумышленником и хостом-зомби. Тип атаки, продолжительность и адрес атакуемого объекта заложены во вредоносном ПО. Очевидно, что механизм расширения сети предполагает высокую степень анонимности злоумышленнику, ему только необходимо запустить лишь одну команду – команду начала атаки. Жестко запрограммированные условия предполагают специализированное использование зараженной сети для проведения DDoS-атак. Тем не менее, механизмы распространения обычно оставляют «черный вход» на компрометированном хосте и дают возможность легкого доступа и модификации вредоносного ПО впоследствии.

И полуавтоматическая и автоматическая распределенные атаки типа «отказ в обслуживании» заражают хосты путем автоматического сканирования и распространения вредоносного ПО. DDoS-атаки можно также классифицировать по типу сканирования на атаки основанные на случайном методе сканирования, сканирование списка потенциальных жертв, топологическое сканирование, сканирование путем перестановки и локальном сканировании подсети.

Атаки, основанные на случайном методе сканирования

В процессе случайного сканирования каждый компрометированный хост анализирует случайные адреса в своем адресном пространстве. В данном варианте сканирования хосты-зомби могут создать большой поток трафика, когда они сканируют одинаковые адреса.

Атаки, основанные на сканировании списка потенциальных жертв

Хост-зомби в процессе данного сканирования анализирует все адреса из своего списка. Атака данного типа может приобретать список потенциальных жертв из определенных доменов, которые до сих пор поддерживают прямой обмен по IP-адресам.

Атаки, основанные на топологическом сканировании

Топологическое сканирование использует информацию, расположенную на компрометированном хосте для выбора новых целей для заражения. Все почтовые черви используют топологическое сканирование, просматривая информацию из адресных книг для дальнейшего распространения.

Атаки, основанные на сканировании путем перестановки

Каждый IP-адрес отображается как индекс в этой перестановке. Хост начинает сканирование, используя индекс, рассчитанный из его IP-адреса как точка отсчета. Каждый раз, когда он видит уже зараженную машину, он выбирает новую случайную стартовую точку. Таким образом, обеспечивается частично координированное, всестороннее сканирование.

Атаки, основанные на локальном сканировании подсети

Данный способ сканирования может дополнять любой из вышеперечисленных способов сканирования для поиска и заражения хостов в сети, в которой находится хост-зомби. Одна копия вредоносной программы, которая использует данный способ сканирования, может компрометировать множество уязвимых хостов, находящихся за межсетевым экраном.

Автоматические и полуавтоматические распределенные атаки типа «отказ в обслуживании» по способу распространения вредоносного ПО можно разделить на атаки, использующие распространение от первичного источника, распространение по цепочке и автономное распространение.

Атаки, использующие распространение от первичного источника

Вредоносное ПО располагается на центральной управляющей машине или некотором множестве управляющих машин. После компрометации очередного хоста, вредоносное ПО загружается на него из первичного источника через механизм обмена файлами.

Атаки, использующие распространение по цепочке

Вредоносное ПО загружается с хоста, который использовался для заражения сети. Зараженный хост становится источником для последующего шага распространения зараженной сети. Данный вид воспроизведения обладает более высокой степенью отказоустойчивости, так как потеря одного хоста в сети не приведет к существенному замедлению заражения сети.

Атаки с автономным распространением

Автономное распространение не просто копирует файл вредоносного ПО на вновь заражаемый хост. Распространение происходит путем отправления дополнительных инструкций зараженному хосту на стадии функционирования зараженной сети.

Классификация по используемой уязвимости

Распределенные атаки типа «отказ в обслуживании» используют различные уязвимости для прекращения доступности ресурсов атакуемой РАС для легитимных пользователей.

Основываясь на используемой уязвимости, можно подразделить все DDoS-атаки на две группы: атаки по протоколам и атаки грубой силы.

DDoS-атаки по протоколам

Атаки по протоколам используют специфичные свойства или ошибки реализации некоторых сетевых протоколов, установленных на атакуемом объекте РАС для расхода чрезмерных объемов ресурсов этих объектов. К такому типу атак относятся атаки TCPSYN, атаки СGIrequestи атаки Аuthenticationserver.

При атаке TCPSYN используемая уязвимость – заполнение атакующим очереди запросов атакуемого объекта TCPSYNзапросами. Атакующий создает множество незавершенных подключений тем самым истощая ресурсы атакуемого объекта. При атаке СGIrequest злоумышленник занимает процессорное время жертвы используя множественные CGI запросы. При атаке Аuthenticationserverатакующий использует факт того, что сигнатура верификации подключения охватывает значительно больше ресурсов чем генерация злоумышленником ложной сигнатуры. Он отравляет многочисленные ложные запросы аутентификации на сервер пытаясь захватить его ресурсы.

DDoS-атаки грубой силы

Атаки грубой силы выполняются посредством инициализации больших объемов легитимных по внешнему виду транзакций. Исходящий трафик, генерируемый в сеть, может зачастую быть больше трафика, который может обработать атакуемый объект РАС и это приводит к исчерпанию его ресурсов и, вследствие этого, легитимные пользователи получают отказ в обслуживании.

Атаки грубой силы можно подразделить на две категории по зависимости содержания пакетов от служб жертвы: фильтруемые и не фильтруемые атаки.

Фильтруемые атаки

Фильтруемые атаки используют некорректные пакеты или пакеты для некритических служб атакуемого объекта и таким образом могут быть отфильтрованы посредством межсетевого экрана. Примером таких атак являются атака UDPflood или атака ICMPrequestflood на Web-сервер.

Не фильтруемые атаки

Не фильтруемые атаки используют пакеты, которые используют легитимные службы. Таким образом, фильтрация всех пакетов, которые могут быть сигнатурами атаки, приведет к немедленному отказу в обслуживании и для злоумышленника и для легитимных пользователей. Примером таких атак является атака HTTPrequestflood на Web-сервер или атакаDNSrequestflood по имени сервера.

Линия, разделяющая DDoS-атаки по протоколам и атаки грубой силы, является довольно тонкой. Атаки по протоколам также перегружают ресурсы атакуемого объекта РАС чрезмерным трафиком, а ошибки в создании протоколов приводят к тому, что удаленные хосты зачастую используются как «рефлектор» для атак грубой силы. Примером подобных атак являются атака DNSrequest и атака Smurf.

Таким образом, в дипломной работе по безопасности данных рекомендуется исследовать потенциальные угрозы, возможные каналы несанкционированного доступа, методы и средства защиты, после чего разработать новый уникальный подход к обеспечению безопасности информации в вычислительных системах, сетях и АСУ.

Скачать дипломную работу по безопасности информации

 

Скачать другие готовые или купить дипломную работу по безопасности информации

Заказать дипломную работу по безопасности информации или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100