Диплом: Информационная защита данных

Как написать отличный диплом по информационной защите. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Диплом по информационной защите посвящен защите информации от случайного или преднамеренного раскрытия, а также модификации или уничтожения данных лицами, не имеющими санкционированный доступ или соответствующих полномочий. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Информационная защита конфиденциальных документов.

2. Дипломная работа: Информационная защита электронных носителей.

3. Дипломная работа: Информационная защита облачных сервисов на основе оптимизации состава ресурсов.

Актуальность дипломной работы по информационной защите обусловлена противоречиями или конфликтами интересов, характерных для среды, в которой функционируют современные технические и организационно-технические системы. Изучение методов и средств информационной защиты необходимо проводить с учетом широкого многообразия информационных угроз, а также разнообразия целей, задач, способов функционирования и структурных особенностей систем.

При написании дипломной работы по информационной защите стоит учитывать Законы РФ О государственной тайне, Об информации, информатизации и информационной безопасности, регламентирующие вопросы обеспечения защиты информации.

Наибольший интерес представляет собой проблема информационной защиты от несанкционированного доступа. Другими словами, информационная защита позволяет ограничить доступ для определенных сотрудников, предохраняя систему от возможных несанкционированных вмешательств. Пример такой защиты представлен на рисунке 1. При этом все попытки и действия пользователей фиксируются в архиве в виде логов.

диплом информационная защита

Рисунок 1 - Пример обеспечения информационной защиты в дипломе

Рекомендуется подготавливать диплом по информационной защите с учетом основного принципа, заключающегося в создании многоуровневой распределенной системы защиты, включающей различные средства. Существование ряда уровней защиты позволяет компенсировать недостатки одних средств защиты достоинствами других.

В дипломной работе по информационной защите следует определить методы и средства защиты информации (технические, криптографические, программные и другие средства), направленные на защиту данных и контроль эффективности защиты. При этом, методы информационной защиты зависят от действий, которые производятся над информацией, и от используемого оборудования. Другими словами, система информационной защиты должна исключать любые попытки изменить содержимое защищаемых данных, повлиять на получаемые результаты и выводимую информацию.

Дипломная работа по информационной защите должна содержать анализ и разработку моделей актуальных атак. В качестве примера разработаем модель реализации атаки при помощи внедрения руткита на пользовательском уровне. В случае наличия физического доступа злоумышленник может воспользоваться съемными носителями для внедрения вредоносного ПО. Иначе, используя сетевые протоколы, получить привилегированный доступ в систему и внедрить руткит.

Если вредоносное ПО не будет обнаружено, то будут проведены следующие действия в зависимости от способа, выбранного злоумышленником:

‒ наиболее простой способ - это замена системных файлов, отвечающих за отображение сетевой активности, работающих процессов, файлов и т. д.;

‒ вредоносное ПО будет модифицировать машинный код программы-цели;

‒ вредоносное ПО осуществляет модификацию таблиц импорта (подменяет статистические импортируемые функции);

‒ вредоносное ПО осуществляет перехват вызовов Load Library и GetProcAddress (подменяет динамически импортируемые функции);

‒ вредоносное ПО производит модификацию машинного кода API-функции.

В результате атаки целевой системе (пользователю) будет предоставляться ложная информация о состоянии процессов, файлов, сетевых соединений, т.е. вредоносная программа будет скрыта.

Построим граф состояний для марковского процесса с дискретными состояниями и дискретным временем (рассматриваем систему через некоторые промежутки времени). Введем следующие обозначения: Si– состояния в марковской цепи, pij– переходные вероятности. В данном случае используются следующие состояния:

‒ S1 – хост злоумышленника готов к атаке;

‒ S2 – злоумышленник получил привилегированный доступ;

‒ S3 – вредоносное ПО внедрено в систему;

‒ S4 – обнаружение и устранение вредоносного ПО;

‒ S5 – реализация угрозы путем замены файлов;

‒ S6 – поиск нужных для модификации процессов;

‒ S7– реализация угрозы путем модификации машинного кода программы;

‒ S8 – реализация угрозы путем модификация таблиц импорта;

‒ S9 – реализация угрозы путем перехвата функций Load Library и Get ProcAddress;

‒ S10 – реализация угрозы путем модификации программного кода API;

‒ S11 – процессам возвращается неверная информация.

На основе описанных состояний построим граф атаки, который будет содержать сценарии атак для достижения нарушителем целей.

Атака маскируемыми средствами пользовательского уровня

Рисунок 2 - Атака маскируемыми средствами пользовательского уровня

 

В заключение необходимо отметить, что несмотря на существующие требования в обеспечении быстрого и удобного доступа сотрудников к данным, необходимость информационной защиты является актуальной и серьезной задачей, на решение которой расходуются значительные ресурсы с целью исключения несанкционированного доступа и других проблем безопасности.

Скачать дипломную работу по информационной защите

 

Скачать другие готовые или купить дипломную работу по информационной защите

Заказать дипломную работу по информационной защите или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100