Комплексная защита информации на предприятии: диплом по информационной безопасности

Как написать отличный диплом по комплексной защите информации на предприятии. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность исследования комплексной защиты информации на предприятии в дипломе обусловлена необходимостью в ограничении функционирующей в штатном режиме автоматизированной системы от несанкционированных управляющих воздействий и доступа третьих лиц к циркулирующей информации с целью хищения или нарушения целостности. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Комплексная система защиты предприятия на основе анализа защищенности компонентов системы.

2. Диплом: Комплексная система защиты информации на предприятии технологического направления.

Под комплексной защитой информации на предприятии следует понимать технику защиты информации от преднамеренного или случайного несанкционированного доступа, а также хищения, изменения и уничтожения данных. В качестве примера обеспечения комплексной защиты информации на предприятии можно привести схематичное изображение на рисунке 1.

комплексная защита информации на предприятии диплом

Рисунок 1 - Схематичное изображение комплексной защиты информации на предприятии в дипломе

Вопрос комплексной защиты информации связан с деятельностью сотрудников, качеством и надежностью программно-технических узлов и агрегатов, что влечет за собой повышение вероятности реализации вредоносных воздействий при реализации успешных и эффективных мероприятий по защите информации.

Дипломная работа по комплексной защите информации на предприятии должна отражать разработку набора мероприятий по защите информации, которые необходимо преодолеть злоумышленнику для получения доступа к информации. Такая защита формируется таким образом, чтобы злоумышленник столкнулся с рядом уровней защиты данных. Комплексная защита информации на предприятии представляет собой комплекс мер, сформированных при помощи специальных инженерных и программных средств.

К методам и средствам комплексной защиты информации относят организационно-технические и правовые мероприятия информационной защиты и меры защиты информации. Применение таких методов и средств должно обеспечивать частичное или полное перекрытие каналов утечки, а также формировать объединенный целостный орган защиты информации, обеспечивающий многогранную защиту безопасности.

В дипломной работе по комплексной защите информации на предприятии следует определить пул информационных атак, которым может подвергаться предприятие, а также разработать модели реализации выявленных атак. В качестве примера рассмотрим атаки ядерного уровня (руткиты), которые представляют собой загружаемый драйвер.

Маскируемое средство атаки имеет полный доступ ко всем системным ресурса и может полностью контролировать обращения операционной системы к процессорному времени, памяти и внешним устройствам. В наиболее простом случае для сокрытия средства атаки используют перехваты системных функций, таблиц функций драйверов устройств. Это позволяет скрывать файлы, сетевые соединения, ключи в реестре. Более сложные маскируемые средства атак применяют кроме того, техники сокрытия установленных перехватов, для чего используется низкоуровневый доступ к аппаратному обеспечению (установка перехватов в таблице прерываний, виртуальный режим процессора, модификация BIOS системных устройств).

Известными примерами ядерных маскируемых средств атак являются: ­

- HackerDefender, выполняющий перехват системных функций для сокрытия части своего кода, работающей в режиме пользователя.

- FU, может скрывать процессы, отключать системный журнал событий (WindowsEventLog), скрывать драйверы устройств; использует механизмы перехвата системных функций, внедрения в динамические библиотеки и процессы пользовательского уровня.

Сложность обеспечения комплексной защиты информации связана с тем, что многие ядерные маскируемые средства так создают процессы, выполняющие код в режиме пользователя. В таком случае наиболее простой для обнаружения частью такого средства атаки являются именно процессы уровня пользователя, так как полное их сокрытие практически невозможно. В более сложных случаях маскируемые средства атак создают потоки или загружают динамические библиотеки в адресное пространство существующих процессов. Если при этом используются механизмы сокрытия, обнаружить существование прикладного кода невозможно.

Обнаружение ядерного маскируемого средства на работающей системе возможно только в том случае, когда производится на более низком уровне операционной системы, чем маскируемое средство использует для сокрытия. Например, скрытые методом перехвата системных сервисов ключи реестра могут быть обнаружены прямым чтением файла реестра. Кроме того, существуют аппаратные ограничения, которые позволяют обнаружить маскируемые средства.

В заключение необходимо отметить, что при подготовке подобных выпускных работ следует ознакомиться и проанализировать документы по защите информации, описывающие особенности циркулирующей в системе информации и методику обеспечения безопасности различных типов данных в различных системах.

Скачать дипломную работу по комплексной защите информации на предприятии

 

Скачать другие готовые или купить дипломную работу по комплексной защите информации на предприятии

Заказать дипломную работу по комплексной защите информации на предприятии или оценить стоимость можно при помощи форме ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100