Диплом: Профиль защиты информации

Как написать отличный диплом по профилю защиты. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность диплома по профилю защиты обусловлена необходимостью выбора программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации различных информационных систем предприятия. В данной статье представлены рекомендации по написанию таких работ, как:

1. Дипломная работа: Профиль защиты для беспроводной сети.

2. Диплом: Профиль защиты предприятия.

3. Дипломная работа: Профиль защиты территориально распределенной логистической сети.

При написании дипломной работы по профилю защиты следует определить объекты защиты, например:

1. Информация о ФИО и занимаемых должностях сотрудников, а также их контактных данных.

2. Личная информация о сотрудниках (паспортные данные, образование и т.д.), а также их должностных инструкциях.

3. Информация о поставленном предприятию оборудовании.

4. Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников).

5. Информация о документах организации.

Так, например, информационная система персональных данных кадрового и бухгалтерского учета предназначена для сбора, хранения, обработки и уничтожения персональных данных, обрабатываемых сотрудниками бухгалтерского отдела и отдела кадров в процессе ведения бухгалтерского и налогового учёта финансово-хозяйственной деятельности.

Далее в дипломной работе по профилю защиты необходимо составить схему структуры информационной системы предприятия (рисунок 1).

диплом профиль защиты

Рисунок 1– Схема размещения рабочих станций в дипломе по профилю защиты

Необходимо провести анализ на предмет того, все ли компоненты информационной системы располагаются в пределах контролируемой зоны (КЗ), оборудованы ли помещения предприятия техническими средствами пожарной и охранной сигнализаций, проводятся ли мероприятия по резервному копированию данных на периодической основе и т.д.

Следующим этапом написания диплома по профилю защиты является определения перечня программного обеспечения, используемого в информационных системах (рисунок 2).

дипломная работа профиль защиты информации

Рисунок 2 – Перечень ПО для дипломной работы по профилю защиты

Таким образом, следует рассмотреть и изучить информационные системы, на предприятии, после чего перейти к исследованию исходного уровня защищенности и угроз информационной безопасности, которым подвержены выделенные информационные системы.

Под исходным уровнем защищенности понимается обобщенный показатель, зависящий от всех технических и эксплуатационных характеристик информационной системы. Пример характеристик уровня исходной защищенности изображен на рисунке 3.

дипломная работа профиль защиты

Рисунок 3 - Характеристики уровня исходной защищенности в дипломе по профилю защиты

Далее следует определить комплекс организационных и технических мер защиты, необходимых для обеспечения безопасности. При этом учитываются следующие показатели:

1. Тип актуальных угроз;

2. Категория обрабатываемых данных;

3. Тип субъектов, обрабатываемых в ИС;

После чего следует сформировать перечень существующих на предприятии мер защиты, и учитывая используемые меры защиты информации, определить перечень актуальных угроз информационной безопасности. Ключевыми угрозами можно определить следующие:

1. Угроза навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях.

2. Угроза подмены доверенного объекта.

3. Угроза типа "Отказ в обслуживании".

4. Угроза незаконного получения паролей и других реквизитов разграничения доступа с дальнейшим их использованием.

5. Угроза разглашения, передачи или утраты атрибутов разграничения доступа.

6. Угроза перехвата конфиденциальной информации по сети.

7. Угроза реализации скрытого канала передачи данных.

8. Угроза незаконного подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

9. Угроза внедрения программных "закладок" и "вирусов", которые представляют собой вредоносные программы.

10. Угроза перехвата побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.).

11. Угроза внедрения агентов в число персонала системы.

12. Кража, модификация, уничтожение информации.

13. Несанкционированное отключение средств защиты.

Таким образом, в дипломе по профилю защиты следует сформулировать перечень актуальных угроз информационной безопасности, после чего выработать конкретные организационно-технические требования по защите данных в целях нейтрализации актуальных угроз.

Скачать дипломную работу по профилю защиты

 

Скачать другие готовые или купить дипломную работу по профилю защиты

Заказать дипломную работу по профилю защиты или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100