Скидка на заказ дипломной работы

Дипломные работы: Защита информации и персональных данных

Актуальность диплома по защите информации обусловлена ростом числа атак на компоненты распределенных систем и возникающих от их реализации ущербов, а также многовариантностью и непредсказуемостью таких атак, что не позволяет сформировать детерминированное описание описания этих процессов и возникающих от их реализации ущербов. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: защита информации в каналах связи.

2. Защита информации: дипломная работа по оценке угроз информационной системы.

3. Защита информации: дипломная работа по оценке рисков аварийных ситуаций.

4. Дипломная работа: Защита информации в системах коммерческих предприятий.

5. Диплом: защита информации в системах на предприятии при помощи методов стеганографии.

Защита информации представляет собой набор методов и средств, использование которых гарантирует целостность, конфиденциальность и доступность данных в условиях воздействия на них различных угроз (Рисунок 1). При исследовании вопроса защиты информации в дипломной следует рассматривать ущерб как случайную величину с использованием различных законов распределения.

защита информации дипломная работа

Рисунок 1 - Механизмы защиты информации в дипломной работе

Так, например, защита информации в дипломной работе по системам связи направлена на снижение вероятности реализации несанкционированного доступа к данным, циркулирующим по каналам связи. Наиболее результативным средством ЗИ в каналах связи считается использование криптографических методов и специальных протоколов связи.

А диплом по защите информации в системах на предприятии от утечки по каналам побочных электромагнитных излучений и наводок посвящен защите данных от НСД со стороны злоумышленников.

Диплом по защите информации от помех заключается в поиске ошибок, возникших в результате воздействия помех на канал передачи. Следует иметь ввиду, что именно по причине защиты информации от помех передаваемые данные сопровождается контрольными битами.

По сути, защита информации заключается в сохранении данных от искажений и обеспечение ее восстановления в случае искажений. Особо востребованы подходы к защите информации, которые обеспечивают предотвращение неправомерного, несанкционированного доступа к данным. Так, например, защита информации от СПАМа может быть организована согласно алгоритму, приведенному на рисунке 2.

диплом защита информации

Рисунок 2 - Алгоритм защиты информации в дипломе

Дипломная работа по защите информации в системах от аварийных ситуаций посвящен созданию средств предупреждения, контроля и организационных мер по исключению несанкционированного доступа, отказов различных систем (в т.ч. систем жизнеобеспечения людей).

В качестве примера дипломной работы по защите информации приведем подход к комбинированному формированию механизмов защиты от DDoS-атак. Основываясь на степени активности механизмы защиты от DDoS-атак можно подразделить на предупредительные и реагирующие.

1. Предупредительные механизмы защиты.

Целью предупредительных механизмов является полное предотвращение возможных DDoS-атак или защита потенциальных жертв, для обеспечения их функционирования без отказов в обслуживании для легитимных пользователей. Согласно этим целям мы можем подразделить предупредительные механизмы на механизмы с предотвращением атак и DoS-предупреждением.

1.1 Механизмы защиты с предотвращением атак.

Данные механизмы модифицируют конфигурацию системы для устранения возможности проведения DDoS-атаки. По цели защиты их можно подразделить на механизмы с системной защитой и механизмы с защитой протоколов.

1.1.1 Механизмы с системной защитой.

Механизмы с системной защитой увеличивают общую безопасность РАС, предотвращая нелегальный доступ к хостам, удаляя ошибки в приложениях и устанавливая обновления сетевых протоколов для предотвращения вторжений в РАС. DDoS-атаки опасны всилу большого количества зараженных машин, которые коллективно генерируют поток атакующих пакетов. Если эти машины защищены, атакующие теряют свою «армию» и угроза DDoS-атаки исчезает. С другой стороны, системы с подобным механизмом защиты уязвимы к внедрению атакующего в саму систему, когда он получает неограниченный доступ к хосту РАС и устраняет сигналы системы защиты о проведении атаки. Потенциальные жертвы DDoS-атак могут быть легко приведены в неработоспособное состояние если они используют уязвимые протоколы. Примерами систем защитыподобного родя являются системы с: контролируемым доступом к хостам, приложениями, которые загружают и устанавливают обновления системы защиты, межсетевыми экранами, сканерами вирусов, контролем не доверенных соединений, списком доступа к критическим ресурсам.

1.1.2 Механизмы с защитой протоколов.

Данные механизмы направлены на устранение недостатков сетевых протоколов. Большинство протоколов содержат операции, которые являются дешевыми для пользователей и дорогими для сервера. Такие протоколы могут некорректно использоваться для расхода ресурсов сервера посредством инициализации большого числа некорректных операций.

Развертывание механизмов защиты и по протоколам и системной защиты может сделать жертву полностью невосприимчивой к атакам по протоколам. Также, эти механизмы совместимы со всеми остальными механизмами защиты.

1.2 Механизмы с DoS-предупреждением.

Механизмы с DoS-предупреждением дают жертве при DDoS-атаке возможность функционировать без отказа для легитимных пользователей. Это достигается двумя способами: ужесточение правил для доступа к ресурсам или гарантия того, что ресурсы смогут перенести атаку без причинения неудобств пользователям. Таким образом, основываясь на методе предупреждения атаки можно подразделить данные механизмы на механизмы с учетом ресурсов и механизмы с мультипликацией ресурсов.

1.2.1 Механизмы с учетом ресурсов.

Механизмы с учетом ресурсов контролируют доступ к ресурсам каждого пользователя и основаны на привилегиях пользователей и их поведении. Такие механизмы гарантируют доступ для легитимных пользователей, которые действуют в рамках своих привилегий. Для предотвращения кражи идентификационной информации пользователей, данные механизмы используются совместно с механизмами аутентификации, которые проверяют идентификационную информацию пользователей.

1.2.2 Механизмы с мультипликацией ресурсов.

Такие механизмы обеспечивают избыток ресурсов для противодействия DDoS-атакам. Примером служат системы, основанные на группе взаимосвязанных серверов и маршрутизаторов.

Эти механизмы, по существу, поднимают барьер на количество взаимодействующих машин, участвующих в атаке, для успешной ее реализации. Для тех, кто может позволить себе избыток ресурсов, данное решение окажется приемлемым. К примеру, компания Microsoft использует данный способ для предотвращения большинства DDoS-атак.

2.1 Механизмы шаблонного обнаружения.

Механизмы шаблонного обнаружения содержат сигнатуры большинства известных атак в своей базе данных. Каждое соединение анализируется и сверяется с известными сигнатурами из базы данных для обнаружения попыток осуществления DDoS-атак. Периодически база данных сигнатур обновляется. Очевидным недостатком этого механизма защиты является то, что он может обнаружить лишь известные атаки и бесполезен против новых атак или даже различных вариаций старых атак, которые не содержатся в сигнатурах базы данных. С другой стороны, обнаружение известных атак производится с высокой скоростью, а также отсутствуют ложные срабатывания системы.

2.2 Механизмы обнаружения аномалий.

Эти механизмы обладают моделью нормального функционирования системы (модель нормальной динамики трафика или ожидаемой производительности системы). Текущее состояние системы периодически сравнивается с моделями для обнаружения аномалий.

Преимуществом обнаружения аномалий над шаблонным обнаружением является то, что могут быть обнаружены ранее неизвестные атаки. Как бы то ни было, механизмы обнаружения аномалий обладают двумя недостатками: порог обнаружения и обновление модели.

2.3 Механизмы гибридного обнаружения.

Механизмы, основанные на гибридном обнаружении, представляют собой совокупность механизмов шаблонного обнаружения и механизмов обнаружения аномалий. Используя данные об атаках, зафиксированных с помощью механизмов обнаружения аномалий, они создают новую сигнатуру и обновляют базу данных шаблонного обнаружения.

Если система защиты использует полностью автоматическое гибридное обнаружение, то алгоритм создания новой сигнатуры из зафиксированной атаки должен обладать высокой надежностью, так как создание некорректной сигнатуры может привести к ложному срабатыванию системы защиты и отказу в доступе для легитимных пользователей.

2.4 Механизмы стороннего обнаружения.

Эти механизмы не обнаруживают атаку самостоятельно, а полагаются на сообщения от сторонних анализаторов, которые сигнализируют об атаке и информируют о ее содержании.

Реагирующие механизмы защиты по ответной реакции можно подразделить на механизмы с идентификацией хостов-зомби, нормирования потока, фильтрации потока и реконфигурации.

2.5 Механизмы с идентификацией хостов-зомби.

Такой тип идентификации обеспечивает атакуемый объект РАС информацией о машинах, которые осуществляют атаку. Эта информация может быть обработана с учетом возможностей смягчения атаки.

2.6 Механизмы нормирования потока.

Данные механизмы определяют уровень потока, начиная с которого он фиксируется как атака. Нормирование обычно используется, когда механизм определения атаки обладает высоким уровнем ошибок или не может точно определить атакующий поток. Недостатком данного подхода является то, что он пропускает некоторые атаки, так что атаки, производимы с многих соединений, при таком варианте защиты, остаются эффективными, даже если все потоки будут нормированы.

2.7 Механизмы фильтрации потока.

Механизмы фильтрации используют характеристики атак, полученные с помощью механизмов обнаружения атак, для того, чтобы не принимать пакеты, отправляемые по атакующим потокам. Однако механизмы фильтрации в некоторых случаях могут полностью ограничить доступ для легитимного трафика. Таким образом, проворные нарушители могут использовать данные механизмы для проведения DoS-атак.

2.8 Механизмы реконфигурации сети.

Эти механизмы изменяют топологию жертвы или промежуточную сеть, добавляя больше ресурсов жертве или изолируя атакуемые хосты. Реагирующие механизмы защиты от DDoS-атак по степени кооперации можно подразделить на одиночные, кооперативные и взаимозависимые.

2.9 Одиночные механизмы.

Обеспечивают обнаружение атаки, осуществляемой посредством одного подключения. Они обычно анализируют одно подключение и действуют в его рамках. Межсетевые экраны являются типичным примером одиночных механизмов защиты.

2.10 Кооперативные механизмы.

Способны обеспечивать защиту как одного подключения, так и нескольких. Они обнаруживают DDoS-атаку посредством наблюдения за заполнением буфера роутера, анализируют трафик и фиксируют его максимальный объем. Данные механизмы достигают большей эффективности, если определенный допустимый уровень количества запросов может быть установлен на внешних роутерах, через которые может проходить вредоносный трафик.

2.11 Взаимозависимые механизмы.

Такие механизмы не предназначены для работы с одним подключением. Идентификация атаки происходит на основании показаний из других подключений. Примером взаимозависимых механизмов являются отслеживающие механизмы, которые должны работать с использованием нескольких роутеров.

В заключение необходимо отметить, что существуют системы защиты информации, используемые в технологическом процессе обработки информации с целью оперативного выявления и исправления проблем безопасности, возникающих в системе. Применяемые в таких системах средства для защиты данных можно классифицировать на технические, криптографические, программные, организационные, аппаратные и другие.

Скачать дипломную работу по защите информации

 

Скачать другие готовые или купить дипломную работу по защите информации

Заказать дипломную работу по защите информации или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100