Диплом: Безопасность информационных систем предприятия

Как написать отличный диплом по безопасности информационных систем. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность написания диплома по безопасности информационных систем обусловлена необходимостью проведения анализа угроз ИБ, разработки путей их преодоления и важностью создания конкретной системы безопасности. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Безопасность информационных систем медицинских информационных систем.

2. Дипломная работа: Безопасность информационных систем информационной системы в ЛВС.

3. Дипломная работа по безопасности информационных систем на основе логического моделирования.

Любая информационная система представляет собой совокупность информационно-технологических и технических средств, обеспечивающих информационную поддержку методического и организационного обеспечения деятельности участников. Одним из принципов проектирования информационной системы является обеспечение безопасности в соответствии с законодательством Российской Федерации.

В качестве объекта исследования дипломной работы по безопасности информационных систем можно выделить обеспечение безопасности ИС.

В качестве предмета исследования можно определить разработку системы безопасности в информационной системе.

Цель дипломной работы по безопасности информационных систем можно сформулировать как разработка системы безопасности.

Задачи диплома по безопасности информационных систем можно определить следующим перечнем

1. Изучение документации в области безопасности информационных систем.

2. Исследование исходных данных по учреждению, существующих средств безопасности информационных систем в Учреждении.

3. Разработка эффективной системы безопасности информационных систем для Учреждения, удовлетворяющей требованиям законодательства РФ, а также нормативно-методическим документам ФСТЭК и ФСБ.

диплом безопасность информационных систем

Отметим, что в общем случае диплом по безопасности информационных систем должен включать следующие подразделы:

1. Исследование общих сведений об информационных системах.

2. Установление уровня защищённости информационных систем.

3. Установление класса защищённости информационных систем.

4. Актуальные угрозы информационной безопасности.

5. Требования к информационным системам.

6. Технические меры защиты информационных систем.

7. Организационные меры защиты информационных систем.

8. Меры защиты информационных систем в целях нейтрализации актуальных угроз.

9. Схемы построения системы безопасности информационных систем.

В качестве примера дипломной работы по безопасности информационных систем приведем этап работы по анализу использования систем обнаружения вторжений (СОВ) в качестве технических мер защиты информации. Подобные системы обеспечивают безопасность информационных систем различными способами в зависимости от методов анализа. Приведем классификацию.

По размещению анализируемого хоста и хоста сети с СОВ архитектура СОВ может иметь две разновидности:

1. Хост сети с запущенной СОВ и анализируемый хост совпадают.

2. Хост сети с запущенной СОВ и анализируемый хост не совпадают.

По стратегии управления архитектура СОВ подразделяется на три типа:

1. С централизованным управлением – все сенсоры, система анализа и система реагирования на действия злоумышленника управляются с помощью одной консоли управления.

2. С частично разделенным управлением – сенсоры и система анализа управляются при помощи консоли в локальной сети с перенаправлением отчетов о мониторинге защищаемой сети на центральную консоль управления.

3. С полностью распределенным управлением – сбор информации и анализ ведется на основе распределенных агентов, а решение о необходимости реагирования на действия нарушителя принимается в точке, где производится анализ получаемой информации.

Архитектура СОВ также в большей степени зависит от расположения сенсоров. По данному признаку выделают следующие типы СОВ:

1. Сетевые СОВ.

2. СОВ системного уровня или хостовые СОВ.

3. СОВ прикладного уровня.

Рассмотрим данные типы СОВ.

Сетевые СОВ обеспечивают безопасность информационных систем посредством обнаружения атак при помощи захвата и последующего анализа сетевого трафика. Наибольшее количество коммерческих программных продуктов являются системами данного типа. При написании дипломной работы по безопасности информационных систем посредством сетевых СОВ, следует учесть следующие преимущества:

1. Простота внедрения в уже существующую сеть, так как компоненты сетевых СОВ являются по сути своей пассивными устройствами.

2. Масштабируемость – несколько сетевых СОВ могут обслуживать достаточно большую сеть.

Недостатки сетевых СОВ можно определить следующим перечнем:

1. Не справляются с анализом пакетов в загруженной сети, а, следовательно, могут не обнаружить попытки вторжения в моменты пиковой нагрузки на сеть. Поэтому многие разработчики предлагают сетевые СОВ, выполненные в виде электронных сетевых устройств, а не программных продуктов.

2. Большинство преимуществ сетевых СОВ исчезает при эксплуатации коммутируемых сетей.

3. Сетевые СОВ не способны анализировать зашифрованные пакеты.

4. Большинство сетевых СОВ не могут точно указать, была ли атака успешной или нет, они могут лишь предположить, что атака была инициализирована. После этого системный администратор должен вручную проверять каждую подвергшуюся атаке рабочую станцию.

5. Использование злоумышленником в процессе вторжения фрагментации пакетов может вывести из строя сетевую СОВ.

СОВ системного уровня или хостовые СОВ используют информацию, собираемую с одного конкретного хоста, что позволяет с большей точностью и достоверностью обнаруживать вторжения.

Хостовые СОВ обычно оперируют с записями журналов регистрации событий и журналов аудита безопасности ОС, СУБД и приложений. Управление СОВ данного типа, как правило, осуществляется централизованно. При написании дипломной работы по безопасности информационных систем посредством хостовых СОВ, следует учесть следующие преимущества:

1. Работают в сети, где используется шифрование трафика.

2. Работают в коммутируемой сети.

3. При работе с журналом регистрации событий способны обнаруживать троянских коней и другие типы сетевых атак, нарушающие целостность ПО.

Недостатки хостовых СОВ:

1. Не способны обнаружить сканирование сети, так как анализируют сетевые пакеты, приходящие только на определенную рабочую станцию.

2. Могут быть выведены из строя при помощи DOS-атаки.

3. Использует вычислительные ресурсы анализируемой рабочей станции, уменьшая ее быстродействие.

СОВ прикладного уровня являются специальным подмножество хостовых СОВ. В качестве источника анализируемой информации выступают журналы регистрации событий приложений. При написании дипломной работы по безопасности информационных систем посредством СОВ прикладного уровня, следует учесть следующие преимущества:

1. Следят за взаимодействием пользователя с приложением, что позволяет обнаружить несанкционированное использование приложения конкретным пользователем.

2. Работают в окружении, использующем шифрование.

Недостатки СОВ прикладного уровня:

1. Более уязвимы, так как журналы регистрации событий приложений не защищены как, например, журналы ОС.

2. Функционируют на уровне пользователей и поэтому не могут обнаружить присутствие троянских коней.

Основным методом выявления атак на сегодняшний день является сигнатурные анализ. Достоинства сигнатурного анализа:

1. Является эффективным для выявления атак без генерации большого количества ложных тревог.

2. Способен быстро и точно определить использование специфических средств и методик проведения сетевых атак.

3. Позволяет персоналу, ответственному за информационную безопасность системы, быстро реагировать на успешно проведенную сетевую атаку.

Недостатки сигнатурного анализа:

1. Может определять только известные сетевые атаки, поэтому программное обеспечение СОВ должно иметь возможность периодически обновлять список сигнатур.

2. Многие СОВ, реализующие данный подход, работают только с точно определенными сигнатурами, что не позволяет им обнаружить различные варианты уже известных сетевых атак.

При статистическом анализе могут использоваться следующие подходы: анализ пороговых величин, например, количество открытых пользователем файлов за определенный промежуток времени, количество неудавшихся входов в систему, загрузка процессора определенным приложением и т.д. Достоинства СОВ, использующих статистический анализ:

1. Обнаруживают необычное поведение защищаемой системы и способны выявить новые атаки (без знания их сигнатур).

2. Могут выступать в качестве источника сигнатур для СОВ, использующих сигнатурный анализ.

Недостаток СОВ, использующих статистический анализ:

1. Данный подход обычно приводит к возникновению большого количества ложных тревог.

2. Требует поведения «тренировки» СОВ для создания профиля «нормального» поведения анализируемой информационной системы.

В заключение стоит отметить, что обеспечение безопасности информационных систем в дипломной работе должно удовлетворять требованиям действующих нормативно-правовых актов в области защиты информации.

Скачать дипломную работу по безопасности информационных систем

 

Скачать другие готовые или купить дипломную работу по безопасности информационных систем

Заказать дипломную работу по безопасности информационных систем или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100