Защита информационной безопасности: диплом по защите информации

Как написать отличный диплом по защите информационной безопасности. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Актуальность исследования защиты информационной безопасности в дипломе обусловлена необходимостью в обеспечении целостности, доступности, конфиденциальности, полноты и актуальности предоставляемых данных на всех этапах циркуляции информации на базе современных информационных технологий. В данной статье представлены рекомендации по написанию таких работ, как:

1. Защита информационной безопасности: диплом.

2. Дипломная работа: Защита информационной безопасности.

3. Дипломная работа: Защита информационной безопасности.

Объектами защиты информационной безопасности в системе являются приложения, информационные ресурсы, система управления и средства обеспечения. Вместе с тем, политика безопасности определяет взаимоотношения между различными ИС. Территориально распределенная информационная система работает как по закрытым, так и по открытым каналам связи. По этой причине требуется обеспечить доступ к ИС ряду распределенных сотрудников (в том числе не принадлежащих системе) и другим системам с целью получения и предоставления различных данных.

При написании дипломной работы по защите информационной безопасности рекомендуется обеспечить защиту от:

1. Комплексного вредоносного воздействия, направленного на нарушение штатной работы системы.

2. Несанкционированного доступа к любым данным, связанным с функционированием системы.

3. Нарушение работу интегрированных средств защиты.

С целью представления полной картины о предмете защиты, следует построить граф взаимодействия отдельных элементов, пример такого графа приведен на рисунке 1.

защита информационной безопасности диплом

Рисунок 1 - Граф взаимодействия элементов в дипломе по защите информационной безопасности

Для обеспечения эффективной защиты информационной безопасности, необходимо подробно изучить угрозы ИБ и атаки, которым подвержены компоненты ИС. Так, например, под сетевой атакой понимается совокупность действий, направленных на реализацию угрозы с использованием сетевого взаимодействия к информации, циркулирующей в ИС.

В дипломной работе по защите информационной безопасности рекомендуется определить цели злоумышленника, которые можно классифицировать следующим перечнем:

1. Нарушение конфиденциальности данных.

2. Нарушение целостности и достоверности данных.

3. Нарушение работоспособности всей системы или отдельных компонентов.

Защиту информационной безопасности в дипломе следует реализовывать с учетом основных видов угроз безопасности:

1. Сбои и отказы оборудования и компонентов ИС.

2. Последствия ошибок проектирования и разработки компонентов систем.

3. Ошибки эксплуатации (например, сотрудников или технических специалистов).

4. Преднамеренные воздействия злоумышленников (как внешних так и внутренних).

5. Стихийные бедствия и технологические аварии.

В дипломной работе по защите информационной безопасности необходимо провести аналитическую формализацию и разработать модель реализации кибератаки. В качестве примера, разработаем модель реализации DDoS-атаки.

Первый этап подготовки к осуществлению распределенной атаки типа «отказ в обслуживании» заключается в том, что субъект атаки А заражает удаленные хосты (X1,X2,…Xn) вредоносным ПО для последующего управления ими. Пользователь распределенной автоматизированный системы Lполучает доступ к ресурсу Rk РАС. Данный этап проиллюстрирован на рисунке 2.

 DDoS-атаки в дипломе по защите информационной безопасности

Рисунок 2 - Первый этап подготовки DDoS-атаки в дипломе по защите информационной безопасности

Последующими этапами подготовки к осуществлению распределенной атаки типа «отказ в обслуживании» представляют из себя получение контроля над новыми хостами с помощью вредоносного ПО уже с зараженных хостов (X1,X2,…Xn), находящимися под управлением субъекта атаки А. Хосты (X1,X2,…Xn), в зависимости от типа DDoS-атаки, могут стать как управляющими хостами, не участвующими в отправке большого количества запросов конечной цели, так и остаться в ранге обычных зараженных хостов, которые используются для отправки запросов цели. Количество таких этапов зависит от того, насколько опытен субъект атаки и насколько мощную атаку планируется произвести. Пользователь распределенной автоматизированный системы L по прежнему получает доступ к ресурсу Rk РАС. Данный этап проиллюстрирован на рисунке 3.

 Последующие этапы DDoS-атаки в дипломе по защите информационной безопасности

Рисунок 3 - Последующие этапы подготовки DDoS-атаки в дипломе по защите информационной безопасности

Начало DDoS-атаки характеризуется тем, что субъект атаки А в (n) интервале времени посылает зараженным хостам (X1,X2,…Xn) управляющие запросы (скрипты) для осуществления атаки, на которые реагирует внедренное вредоносное ПО. В свою очередь управляющие хосты, если таковые имеются, отправляют эти скрипты зараженным хостам, которые генерируют множество сообщений на основании условий, находящихся в управляющем скрипте. На этом этапе пользователь распределенной автоматизированной системы L все еще получает доступ к объекту атаки Rk, но уже может наблюдаться снижение работоспособности ресурса РАС, т.к. DDoS-атака заполняет очередь запросов данного ресурса. Данный этап проиллюстрирован на рисунке 4.

 Начало DDoS-атаки в дипломной работе по защите информационной безопасности

Рисунок 4 – Начало DDoS-атаки в дипломной работе по защите информационной безопасности

В (n+1) интервале времени (рисунок 4) очередь атакуемого ресурса Rk переполняется, в результате чего он перестает реагировать на вновь пришедшие сообщения. Пользователь распределенной автоматизированной системыL перестает получать данные от ресурса Rk. Вышедший из строя ресурс обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных.

В заключение следует отметить, что все виды могут быть классифицированы по разным признакам, что позволяет более точно провести изучение жизнестойкости информационной сети.

Скачать дипломную работу по защите информационной безопасности

 

Скачать другие готовые или купить дипломную работу по защите информационной безопасности

Заказать дипломную работу по защите информационной безопасности или оценить стоимость можно при помощи форме ниже.

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100