Диплом: Безопасность автоматизированных систем, информационная безопасность

Как написать отличный диплом по безопасности автоматизированных систем. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность диплома по безопасности автоматизированных систем обусловлена непрерывным ростом популярности электронных систем оплаты услуг, использования электронной почты и социальных сетей, IP-телефонии и т.д. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Безопасность автоматизированных систем управления критическими системами.

2. Дипломная работа: Безопасность автоматизированных систем обнаружения нарушений работы.

В качестве примера предмета исследования дипломной работы по безопасности автоматизированных систем можно предложить перехват трафика злоумышленником (рисунок 1). Чтобы предотвратить нарушение конфиденциальности информации, передаваемой по беспроводному каналу, современные устройства Wi-Fi поддерживают различные протоколы шифрования: WEP, WPA, WPA2. Однако, как показывает статистика, полученная Лабораторией Касперского, большинство администраторов не используют шифрование пакетов, либо используют наиболее уязвимый для криптоанализа алгоритм WEP. Наиболее защищенный протокол WPA2 используется в единичных случаях.

 

 диплом безопасность автоматизированных систем

Рисунок 1 – Уязвимость аутентификации в дипломе по безопасности автоматизированных систем

 

Таким образом, большинство пользователей, использующих публичные точки доступа, не подозревают о том, что их конфиденциальная информация может легко попасть в руки злоумышленника. Что касается тех, кто использует точки доступа для беспроводного подключения к домашней сети, то помимо потери регистрационных данных и паролей существует риск использования злоумышленником его домашнего подключения к сети, которое пользователь добросовестно оплачивает у своего провайдера в соответствии с тарифным планом.

В качестве объекта исследования диплома по безопасности автоматизированных систем необходимо определить автоматизированные системы, имеющие в своем составе компоненты, осуществляющие передачу информации и функционирующие в условиях высокого риска реализации атак. На рисунке 2 представлены функциональные требования, предъявляемые к АС различных типов.

 

 дипломная работа безопасность автоматизированных систем

Рисунок 2 – Функциональные требования к АС в дипломной работе по безопасности автоматизированных систем

 

В качестве предмета исследования дипломной работы по безопасности автоматизированных систем выступают процессы реализации атак на компоненты АС и методы противодействия им.

Целью подобных работ может являться управление риском от реализации атаки на компоненты АС с целью обеспечения защищенности этих систем. Для достижения данной цели необходимо решить следующие задачи:

1. Разработать модель атаки с учетом особенностей построения АС и наличия ее специфических компонентов.

2. Разработать риск-модель реализации атак на основе анализа построенной модели атаки, учитывающую особенности построения АС и наличия ее специфических компонентов.

3. Исследовать динамическую риск-модель реализации атак.

4. Разработать новый подход к управлению риском реализации атак на АС.

На защиту можно вынести следующие основные положения работы:

1. Модель реализации атак с учетом особенностей построения АС и наличия ее специфических компонентов.

2. Риск-модель реализации атак на основе анализа построенной модели атаки, учитывающей особенностей построения АС и наличия ее специфических компонентов.

3. Результаты исследования динамической риск-модели реализации атак на АС.

4. Алгоритм подхода к управлению риском реализации атак на АС.

Научную новизну подобных исследований можно определить следующим перечнем:

1. В отличие от аналогов, полученная риск-модель атак содержит более точные значения параметров риска, а также выражения для нахождения диапазонов ущербов по заданному уровню риска.

2. В отличие от аналогичных, исследуемая динамическая риск-модель реализации атак включает в себя выражения для экстремумов интегрального риска АС, а так же выражение для смещения интегрального риска в сторону больших значений ущерба

3. Отличительной особенностью подхода к управлению риском реализации атак на компоненты АС является оценка эффективности комплекса мер и средств контроля и управления риском, а также обработка риска информационной безопасности в соответствии с положениями государственных стандартов РФ.

В заключение необходимо отметить, что практическая ценность работ на схожие тематики заключается в возможности применения разработанных мер и средств контроля и управления риском реализации атак на компоненты АС, а также выбора наиболее подходящих комплексов мер и средств защиты информации.

 

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100