Диплом: Безопасность автоматизированных систем, информационная безопасность

Как написать отличный диплом по безопасности автоматизированных систем. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность диплома по безопасности автоматизированных систем обусловлена непрерывным ростом популярности электронных систем оплаты услуг, использования электронной почты и социальных сетей, IP-телефонии и т.д. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Безопасность автоматизированных систем управления критическими системами.

2. Дипломная работа: Безопасность автоматизированных систем обнаружения нарушений работы.

В качестве примера предмета исследования дипломной работы по безопасности автоматизированных систем можно предложить перехват трафика злоумышленником (рисунок 1). Чтобы предотвратить нарушение конфиденциальности информации, передаваемой по беспроводному каналу, современные устройства Wi-Fi поддерживают различные протоколы шифрования: WEP, WPA, WPA2. Однако, как показывает статистика, полученная Лабораторией Касперского, большинство администраторов не используют шифрование пакетов, либо используют наиболее уязвимый для криптоанализа алгоритм WEP. Наиболее защищенный протокол WPA2 используется в единичных случаях.

 диплом безопасность автоматизированных систем

Рисунок 1 – Уязвимость аутентификации в дипломе по безопасности автоматизированных систем

Таким образом, большинство пользователей, использующих публичные точки доступа, не подозревают о том, что их конфиденциальная информация может легко попасть в руки злоумышленника. Что касается тех, кто использует точки доступа для беспроводного подключения к домашней сети, то помимо потери регистрационных данных и паролей существует риск использования злоумышленником его домашнего подключения к сети, которое пользователь добросовестно оплачивает у своего провайдера в соответствии с тарифным планом.

В качестве объекта исследования диплома по безопасности автоматизированных систем необходимо определить автоматизированные системы, имеющие в своем составе компоненты, осуществляющие передачу информации и функционирующие в условиях высокого риска реализации атак. На рисунке 2 представлены функциональные требования, предъявляемые к АС различных типов.

 дипломная работа безопасность автоматизированных систем

Рисунок 2 – Функциональные требования к АС в дипломной работе по безопасности автоматизированных систем

В качестве предмета исследования дипломной работы по безопасности автоматизированных систем выступают процессы реализации атак на компоненты АС и методы противодействия им.

Целью подобных работ может являться управление риском от реализации атаки на компоненты АС с целью обеспечения защищенности этих систем. Для достижения данной цели необходимо решить следующие задачи:

1. Разработать модель атаки с учетом особенностей построения АС и наличия ее специфических компонентов.

2. Разработать риск-модель реализации атак на основе анализа построенной модели атаки, учитывающую особенности построения АС и наличия ее специфических компонентов.

3. Исследовать динамическую риск-модель реализации атак.

4. Разработать новый подход к управлению риском реализации атак на АС.

На защиту можно вынести следующие основные положения работы:

1. Модель реализации атак с учетом особенностей построения АС и наличия ее специфических компонентов.

2. Риск-модель реализации атак на основе анализа построенной модели атаки, учитывающей особенностей построения АС и наличия ее специфических компонентов.

3. Результаты исследования динамической риск-модели реализации атак на АС.

4. Алгоритм подхода к управлению риском реализации атак на АС.

Научную новизну подобных исследований можно определить следующим перечнем:

1. В отличие от аналогов, полученная риск-модель атак содержит более точные значения параметров риска, а также выражения для нахождения диапазонов ущербов по заданному уровню риска.

2. В отличие от аналогичных, исследуемая динамическая риск-модель реализации атак включает в себя выражения для экстремумов интегрального риска АС, а так же выражение для смещения интегрального риска в сторону больших значений ущерба

3. Отличительной особенностью подхода к управлению риском реализации атак на компоненты АС является оценка эффективности комплекса мер и средств контроля и управления риском, а также обработка риска информационной безопасности в соответствии с положениями государственных стандартов РФ.

В рамках подготовки дипломной работы по безопасности автоматизированных систем следует провести анализ угроз информационной безопасности. В качестве примера проведем анализ атаки типа «слэшдот» эффект.

Одной из самых важных задач информационного веб ресурса является обеспечение надежного доступа пользователей к данному объекту из любого места имеющего подключение к сети интернет и приемлемое время ответа на запрос. Данная задача решается путем обмена информацией с удаленной вычислительной системой, с установленной сетевой операционной системой (ОС) и набором программного обеспечения, входящих в состав служб предоставления удаленного доступа к сети.

Сервер получает от пользователя запросы, обрабатывает их и отправляет ответ, при этом на обработку запроса сервер тратит часть процессорного времени.

Атака типа «слэшдот» эффект направлена на истощение ресурсов атакуемо сервера. К ресурсам можно отнести полосу пропускания канала сети и вычислительные мощности атакуемых объектов общего доступа. Поиск атаки типа «слэшдот» эффект сосредоточен на определении механизма идентификации поведения атаки или механизма реагирования для уменьшения возможного ущерба, причиненного атакой.

Существует два основных метода реагирования на атаку:

1. Перенаправление запросов на дубликат ресурса с более устойчивым хостингом.

2. Уменьшение интенсивности атаки путем блокирования атакующих пакетов без определения ее источника.

Предварительным этапом к осуществлению атаки является появление заметки о веб ресурсе на сайте с огромным количеством посещений пользователей. Это может быть как интернет магазин с выгодным предложением, так и популярное фото.

Вторым этапом атаки является наплыв посетителей на сайт источник. Так как количество пользователей увидевших новость будет постоянно увеличиваться, пока заметка не уйдет из топа новостей. При этом веб-ресурс - источник будет терпеть все большую и большую возрастающую нагрузку.

Операционная система сервера способна поддерживать ограниченное одновременное число запросов, а также обрабатывать не бесконечное количество данных. Данная атака является частным случаем атаки типа «отказ в обслуживании» (denial of service, DoS). Главное отличие состоит в том, что в атаке типа «отказ в обслуживании» фигурируют злоумышленники в явном виде, когда в атаке «слэшдот» эффект, злоумышленники отсутствуют. Также атака типа «отказ в обслуживании» не может как то положительно сказаться на атакуемой системе, а атака «слэшдот» эффект может послужить рекламой для атакуемого веб ресурса, и привлечь дополнительную группу посетителей.

В заключение необходимо отметить, что практическая ценность работ на схожие тематики заключается в возможности применения разработанных мер и средств контроля и управления риском реализации атак на компоненты АС, а также выбора наиболее подходящих комплексов мер и средств защиты информации.

Скачать дипломную работу по безопасности автоматизированных систем

 

Скачать другие готовые или купить дипломную работу по безопасности автоматизированных систем

Заказать дипломную работу по безопасности автоматизированных систем или оценить стоимость можно при помощи форме ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100