Система управления информационной безопасностью: диплом

Исследование систем управления информационной безопасностью в дипломе. Актуальность написания дипломной работы по системе управления информационной безопасностью. Рекомендации по подготовке качественной дипломной работы по системе управления информационной безопасностью.

 

Целью дипломной работы по системам управления информационной безопасностью является разработка и исследование риск-моделей реализации атак информационной безопасности в отношении автоматизированных и информационных систем. В данной статье представлены рекомендации по написанию таких научных работ, как например:

1. Диплом: Система управления информационной безопасностью АС.

2. Дипломная работа: Система управления информационной безопасностью предприятия.

3. Дипломная работа: Система управления информационной безопасностью компьютерной сети.

Объектом исследования являются состояния защищенности систем с заданными порогами допустимых значений экстремумов, которые не превышают заданного порогового уровня безопасности.

Предметом исследования в дипломе по системам управления информационной безопасностью является риск-анализ состояния защищенности систем в условиях приближения экстремальных значений периодических переменных состояний к порогам безопасности.

В дипломной работе по системам управления информационной безопасностью необходимо сформировать множество числовых показателей, которые количественно характеризуют состояние информационной безопасности системы (рисунок 1).

система управления информационной безопасностью диплом

Рисунок 1 - Показатели системы управления информационной безопасностью в дипломе

1. Время задержки ожидания пакетов. Задержка ожидания при передаче данных - событие информационной безопасности, возникающее при сбоях в работе каналов связи или при большом объеме трафика (рисунок 2).

дипломная работа система управления информационной безопасностью

Рисунок 2 - Оценка нагрузки в дипломной работе по системам управления информационной безопасностью

2. Объем трафик, передаваемого по каналам связи. При большом объеме трафика могут возникнуть различные события информационной безопасности КС, которые могут привести к реализации угроз. Сбои на каналах связи приводят к возникновению инцедентов информационной безопасности, которые могут привести к реализации угроз информационной безопасности.

3. Загруженность центрального процессора узла КС. Высокая загрузка процессора узла КС - превышение вычислительной мощности одного из ключевых узлов КС, как последствие воздействия злоумышленника, цель которого временное выведение из строя элемента КС, или же всей КС в целом, что так же может привести к нарушению целостности и доступности данных.

4. Экстремальные (максимальные и минимальные) значения этих числовых показателей ИБ могут свидетельствовать о возможном наступлении события ИБ, которое в свою очередь может являться реализацией угрозы ИБ КС.

Анализируемая совокупность значений предлагаемых числовых показателей системы управления информационной безопасностью может быть представлена в виде временного ряда, отображающего динамику изменения этих величин. Такой временной ряд обладает большим объемом данных и характеризуется ярко выраженным свойством периодичности.

В качестве примера дипломной работы по системе управления информационной безопасностью приведем этап выпускной работы по оценке ущерба. Без данного этапа работы создание системы управления информационной безопасностью не возможно. Рассмотрим ущерб, наносимый спамерами некоторому предприятию:

1. Трафик. Если спам приходит на корпоративные адреса электронной почты, и сотрудник, просматривая почту, не удаляет данные спам -сообщения, то хранение спам -сообщений повышает нагрузку на серверы, что в масштабах крупного предприятия сказывается на финансовых затратах по поддержанию требуемой производительности.

2. Потеря времени. Сотрудники предприятия проверяют рабочую почту в рабочее время. В среднем, работники офисов тратят около 20 минут в день на просмотр и удаление спама. Если в предприятии штат сотрудников более 100 человек, то сотрудники, в общей сложности, потратят более 600 часов рабочего времени в течении месяца. Таким образом, предприятие оплатит эти 600 часов рабочего времени сотрудников.

3. Уязвимости в системе безопасности. Спам сообщения могут содержать вредоносное программное обеспечение в виде программ, документов Word, Excel, поэтому возникает большая угроза заражения компьютера пользователя вредоносным ПО. При успешной реализации атаки на компьютер жертвы, хакер может получить не только доступ к личной информации и документам, хранящимся на компьютере, но также может удаленно управлять компьютером, и производить Спам-рассылки адресатам из адресной книги пользователя от его имени.

Так же Спамеры могут использовать уязвимости почтовых серверов и компьютеров жертв для реализации массовых спам-рассылок от чужого имени. Если спам-атака реализовывается успешно, то ущерб, наносимый хакерами, может заключаться во временных трудностях работы сервера из-за большой нагрузки и репутационного ущерба.

В заключение стоит отметить, что тематика дипломных работ по системам управления информационной безопасностью является сложной и многогранной. Подобные работы, как правило, не просто содержат анализ угроз информационной безопасности и мер по обеспечению безопасности, но и описывают процесс программной разработки самих систем управления информационной безопасностью.

Скачать дипломную работу по системам управления информационной безопасностью

 

Скачать другие готовые или купить дипломную работу по системам управления информационной безопасностью

Заказать дипломную работу по системам управления информационной безопасностью или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100