Диплом: Профиль защиты информации

Как написать отличный диплом по профилю защиты. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность диплома по профилю защиты обусловлена необходимостью выбора программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации различных информационных систем предприятия. В данной статье представлены рекомендации по написанию таких работ, как:

1. Дипломная работа: Профиль защиты для беспроводной сети.

2. Диплом: Профиль защиты предприятия.

3. Дипломная работа: Профиль защиты территориально распределенной логистической сети.

При написании дипломной работы по профилю защиты следует определить объекты защиты, например:

1. Информация о ФИО и занимаемых должностях сотрудников, а также их контактных данных.

2. Личная информация о сотрудниках (паспортные данные, образование и т.д.), а также их должностных инструкциях.

3. Информация о поставленном предприятию оборудовании.

4. Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников).

5. Информация о документах организации.

Так, например, информационная система персональных данных кадрового и бухгалтерского учета предназначена для сбора, хранения, обработки и уничтожения персональных данных, обрабатываемых сотрудниками бухгалтерского отдела и отдела кадров в процессе ведения бухгалтерского и налогового учёта финансово-хозяйственной деятельности.

Далее в дипломной работе по профилю защиты необходимо составить схему структуры информационной системы предприятия (рисунок 1).

 

диплом профиль защиты

Рисунок 1– Схема размещения рабочих станций в дипломе по профилю защиты

 

Необходимо провести анализ на предмет того, все ли компоненты информационной системы располагаются в пределах контролируемой зоны (КЗ), оборудованы ли помещения предприятия техническими средствами пожарной и охранной сигнализаций, проводятся ли мероприятия по резервному копированию данных на периодической основе и т.д.

Следующим этапом написания диплома по профилю защиты является определения перечня программного обеспечения, используемого в информационных системах (рисунок 2).

 

дипломная работа профиль защиты информации

Рисунок 2 – Перечень ПО для дипломной работы по профилю защиты

 

Таким образом, следует рассмотреть и изучить информационные системы, на предприятии, после чего перейти к исследованию исходного уровня защищенности и угроз информационной безопасности, которым подвержены выделенные информационные системы.

Под исходным уровнем защищенности понимается обобщенный показатель, зависящий от всех технических и эксплуатационных характеристик информационной системы. Пример характеристик уровня исходной защищенности изображен на рисунке 3.

 

дипломная работа профиль защиты

Рисунок 3 - Характеристики уровня исходной защищенности в дипломе по профилю защиты

 

Далее следует определить комплекс организационных и технических мер защиты, необходимых для обеспечения безопасности. При этом учитываются следующие показатели:

1. Тип актуальных угроз;

2. Категория обрабатываемых данных;

3. Тип субъектов, обрабатываемых в ИС;

После чего следует сформировать перечень существующих на предприятии мер защиты, и учитывая используемые меры защиты информации, определить перечень актуальных угроз информационной безопасности. Ключевыми угрозами можно определить следующие:

1. Угроза навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях.

2. Угроза подмены доверенного объекта.

3. Угроза типа "Отказ в обслуживании".

4. Угроза незаконного получения паролей и других реквизитов разграничения доступа с дальнейшим их использованием.

5. Угроза разглашения, передачи или утраты атрибутов разграничения доступа.

6. Угроза перехвата конфиденциальной информации по сети.

7. Угроза реализации скрытого канала передачи данных.

8. Угроза незаконного подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

9. Угроза внедрения программных "закладок" и "вирусов", которые представляют собой вредоносные программы.

10. Угроза перехвата побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.).

11. Угроза внедрения агентов в число персонала системы.

12. Кража, модификация, уничтожение информации.

13. Несанкционированное отключение средств защиты.

Таким образом, в дипломе по профилю защиты следует сформулировать перечень актуальных угроз информационной безопасности, после чего выработать конкретные организационно-технические требования по защите данных в целях нейтрализации актуальных угроз.

 

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100