Диплом: Защита безопасности информации

Как написать отличный диплом по защите безопасности. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность диплома по защите безопасности обусловлена непрерывностью процесс информатизации и совершенствования информационных технологий. Дело в том, что штатная работа любой системы невозможна без телекоммуникационного и информационного взаимодействия различных компонентов и подсистем, реализованного посредством непрерывного предоставления информационных услуг наряду с обеспечением информационной безопасности. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Защита безопасности с использованием методов обеспечения аудита и мониторинга.

2. Дипломная работа: Защита безопасности посредством метода поддержки принятия решения.

3. Дипломная работа: Защита безопасности облачных сервисов.

В связи с тем, что временная недоступность критически важного узла системы может нанести владельцу значительный ущерб, необходима реализация эффективной защиты безопасности, согласующей средства защиты всех элементов и подсистем.

При подготовке дипломной работы по защите безопасности необходимо понимать, что уязвимость системы в целом значительно превышает уязвимость отдельных элементов. Причиной данного факта является неоднородность самих информационных систем. С целью представления полной картины следует построить граф взаимодействия отдельных элементов, пример такого графа приведен на рисунке 1.

диплом защита безопасности

Рисунок 1 - Граф взаимодействия элементов в дипломе по защите безопасности

Вместе с тем, в дипломной работе по защите безопасности следует провести анализ угроз безопасности и способов их реализации. Учитывая тот факт, что практически любая система взаимодействует в открытыми сетями, наиболее актуальными угрозами безопасности считаются удаленные атаки.

В связи с тем, что непредсказуемость многих удаленных атак не позволяет создать детерминированное описание возникающих от их реализации ущербов, в дипломе по защите безопасности следует проводить моделирование ущерба от реализации атак как случайной величины.

В качестве объекта исследования можно выделить рабочие станции системы, в отношении которых реализуются удаленные атаки.

В качестве предмета исследования можно определить модель ущерба от вредоносных воздействий злоумышленника по удаленным каналам.

Цель дипломной работы по защите безопасности можно определить как разработка модели ущерба системы от вредоносных воздействий злоумышленника по удаленным каналам. Для достижения указанной цели следует решить следующие задачи:

1. Построить аналитическую модель системы как среды реализации удаленных атак.

2. Исследовать поэтапный процесс реализации удаленных атак.

3. Разработать функции ущерба реализации удаленных атак.

4. Разработать стратегии предотвращения удаленных атак для различных моделей.

5. Провести оценку динамики различных стратегий предотвращения удаленных атак.

6. Провести оценку экономической эффективности проведенного исследования.

7. Проанализировать возможные проблемы с учетом обеспечения безопасности жизнедеятельности.

Необходимо отметить, что в дипломной работе по защите безопасности необходимо разработать модель реализации ключевых атак, которым подвержена защищаемая система. В качестве примера приведем диплом по защите безопасности от атак типа “MAC-флуд”.

Для хранения уникальных MAC-адресов устройств, отправленные сетевые кадры которых достигли соответствующего порта, коммутаторы 2 уровня (s) используют специальную системную память (англ. Content Addressable Memory, CAM). CAM-таблицы фактически содержат записи (rcd) с сопоставлением номера порта коммутатора (p), на который последним пришел кадр от источника, и MAC-адрес источника кадра (c). При этом информация о подобной связи дополняется меткой со временем её установления (t). Процесс заполнения и обновления CAM-таблицы коммутатора также называют «обучением» структуре ИТКС (рисунок 2).

Граф процесса «обучения» в дипломной работе по защите безопасности

Рисунок 2 - Граф процесса «обучения» в дипломной работе по защите безопасности

Размер CAM-таблицы ограничен – одновременно в ней могут содержаться от нескольких тысяч до сотен тысяч записей (Rmax). В случае, если злоумышленник (d) имеет доступ к коммутатору, он может вызвать переполнение CAM-таблицы путем генерирования лавинного потока (m>>Rmax) кадров (frm) с поддельными MAC-адресами, отправки их через атакуемый коммутатор и создания, таким образом, множества несуществующих сетевых устройств (f), что приведет к невозможности для сетевых устройств легальных абонентов ИТКС в штатном режиме взаимодействовать с атакованным коммутатором (рисунок 3).

Граф процесса атаки типа «MAC-флуд» в дипломной работе по защите безопасности

Рисунок 3 - Граф процесса атаки типа «MAC-флуд» в дипломной работе по защите безопасности

Чтобы не нарушать непрерывность информационных процессов в ИТКС, атакованный коммутатор фактически превратится в концентратор и начнет перенаправлять все проходящие через него одноадресные потоки на все порты, за исключением того, на который поток поступил, что может повлечь за собой отказ подключенного к коммутатору оборудования абонентов ИТКС. Весь легальный трафик при этом превратится во вредоносный трафик, критический объем которого вызовет отказ компонента ИТКС, что приведет к нарушению доступности информации и ресурсов в ИТКС.

Граф процесса перенаправления вредоносного трафика в дипломной работе по защите безопасности

Рисунок 4 - Граф процесса перенаправления вредоносного трафика в дипломной работе по защите безопасности

Если злоумышленник имеет доступ к виртуальному компоненту ИТКС, который относится к атакованному коммутатору, то для усиления последствий эффекта «unicast flooding» и он сам способен генерировать вредоносный трафик.

Таким образом, исследование защиты безопасности в дипломе не только позволит разработать методику снижения ущерба от реализации успешных удаленных атак и увеличить эффективность используемых средств защиты, но и позволит повысить живучесть системы в целом и в отдельных элементах в частности.

Скачать дипломную работу по защите безопасности

 

Скачать другие готовые или купить дипломную работу по защите безопасности

Заказать дипломную работу по защите безопасности или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100