Защита информационных систем: диплом по защите информации

Как написать отличный диплом по защите информационных систем. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Сегодня руководство практически каждого коммерческого предприятия принимает решение о размещение собственных ресурсов в сети Интернет, преследуя различные цели:

1. Организация удаленного хранения данных (например, пользуясь услугами облачных серверов);

2. Продвижение и продажа товаров и услуг (создание и администрирование собственного Web-сайта);

3. Реализация продаж товаров и услуг через Интернет (Интернет-магазин).

Актуальность исследования защиты информационных систем в дипломе обусловлена стремительным развитием информационных технологий и новыми требованиями к хранению и обработке данных. От внешних носителей информации и от выделенных серверов предприятия переходят к распределенным информационным системам, требующим эффективной защиты данных. В данной статье представлены рекомендации по написанию таких работ, как:

1. Защита информационных систем: диплом по защите информации от угроз нарушения целостности.

2. Дипломная работа: Защита информационной системы методами стеганографии.

3. Дипломная работа: Защита информационной системы музейных и библиотечных фондов на основе решений комбинаторных задач.

Исследование вопросов защиты информационных систем приобретают особую важность и актуальность, в связи со стремительным ростом информации, обрабатываемой Российскими компаниями, а также высоким уровнем рисков утечки данных.

В качестве объекта исследования в дипломной работе по защите информационной системы можно определить данные предприятия.

В качестве предмета исследования в дипломной работе по защите информационной системы можно выделить процесс защиты данных предприятия.

Целью исследования по защите информационных систем в дипломе может являться разработка системы защиты на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды.

Для достижения цели исследования необходимо решить ряд задач:

1. Провести обзор литературы и Интернет-источников по вопросам организации защиты информационных систем.

2. Построить модель нарушителя на основе проведенного анализа особенностей защиты информационной системы обработки и хранения данных.

3. Провести анализ возможных мер по обеспечению безопасности информационных систем предприятия.

4. Разработать систему по обеспечению защиты информационных систем.

5. Дать экономическое обоснование проекта.

При подборе литературных источников рекомендуется учитывать, что вопросам защиты информационных систем посвящены работы многих авторов. Так, например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А., а в учебном пособии Барабаш П.А. «Безопасность персональных данных» раскрываются аспекты правовой, организационной и инженерно-технической защиты конфиденциальных данных. Вопросам защиты информационных систем посвящены работы таких авторов, как Бородакий В.Ю. или Щеглов А.Ю (рисунок 1).

защита информационных систем диплом

Рисунок 1 - Организация защиты информационных систем в дипломе

Как видно из предложенной схемы, основным средством защиты информационных систем становится межсетевой экран. Отметим, что при широком круге инструментов безопасности межсетевой экран оставляет уязвимыми сетевые ресурсы к некоторым видам атак.

Выделим объекты защиты информационных систем:

I. Информационная среда

1. Информационная среда сервера.

- операционная система.

- web-сервер.

- среда исполнения.

- система управления базами данных.

- дополнительные средства защиты.

2. Информационная среда администратора.

- информационная система организации.

- система антивирусной защиты информационной системы.

- средства межсетевого экранирования.

- средства защиты информационной системы от утечек информации и т.д..

II. Система управления контентом.

III. Web-приложения, получающие доступ к ресурсам.

В качестве примера дипломной работы по защите информационных систем приведем реализацию различных механизмов защиты. Так, механизмы предупреждения препятствуют реализации угрозы, преграждая нарушителю путь к защищаемым информационным ресурсам. Примером средств, осуществляющих механизмы предупреждения, являются средства защиты периметра компьютерной сети (например, межсетевые экраны). Другой пример — средства сканирования известных уязвимостей и последующего их устранения посредством установки патчей или изменения параметров конфигурации.

Механизмы ослабления — это механизмы, которые выполняются заранее с целью уменьшения возможного ущерба от реализации угрозы. Примерами механизмов ослабления являются применение резервируемых систем, ограничение пропускной способности к защищаемой сети, регулярное осуществление резервного копирования важных ресурсов и др.

Механизмы введения в заблуждение (обмана) нарушителей в защите информационной системы представляют собой специальный тип механизмов защиты, предназначенных для навязывания нарушителям ложной информации с целью уменьшения возможности реализации угроз (вторжения), облегчения обнаружения атак, замедления действий по реализации угроз и исследования намерений, стратегий и средств нарушителей.

Механизмы предупреждения, ослабления и введения в заблуждение уменьшают вероятность и степень воздействия нарушителей, но не исключают возможное возникновение вторжения. Поэтому необходима также реализация механизмов обнаружения. Вторжения должны быть обнаружены как можно раньше. Обнаружение атак на ранних стадиях их реализации позволит получить преимущество перед нарушителем, по крайней мере, во временном ресурсе. Это время может быть использовано для идентификации нарушителя и реализации более мощных механизмов предупреждения, ослабления и введения в заблуждение, что приведет к минимизации ущерба и повышению результативности реагирования на атаки.

После того, как вторжение обнаружено, должны быть реализованы механизмы реагирования на вторжение. Эти механизмы должны обеспечить блокирование повторной реализации угрозы. Они могут также включить идентификацию и трассировку действий нарушителя, сбор информации для административного и уголовного наказания нарушителя.

Функция препятствования в защите информационной системы заключается в недопущении злоумышленника к ЦС, путем блокирования его атак. В отличии от традиционных механизмов препятствования (межсетевое экранирование, аутентификация и идентификация, шифрование и т.п.), система защиты информационной системы непосредственно не реализуют функции препятствования, однако косвенно они повышают степень препятствования, отвлекая на себя внимание нарушителя, повышая трудоемкость реализации атак, и, в итоге, снижая риск реализации атаки. Тем самым, защита информационных систем оказывает:

a) прямое влияние на защищенность проявляется в усилении общей архитектуры защиты и конкретных механизмов защиты за счет перенесения внимания нарушителя с компонентов целевой системы на компоненты ложной, затруднении и замедлении его действий, путем отвлечения его от реальных ресурсов;

b) косвенное влияние проявляется в раскрытии стратегии, методов и средств действий нарушителей для последующего усиления защитных механизмов.

Таким образом, в дипломе подобной тематики рекомендуется построить модель нарушителя безопасности, которая станет основой для выбора эффективных средств защиты. Кроме того, в работе рекомендуется раскрыть вопросы применения технических и организационных мер по обеспечению защиты информационных систем. Практическое применение результаты исследования могут найти при построении системы эффективной защиты информационных систем предприятий.

Скачать дипломную работу по защите информационных систем

 

Скачать другие готовые или купить дипломную работу по защите информационных систем

Заказать дипломную работу по защите информационных систем или оценить стоимость можно при помощи формы ниже.

Запрос отправлен

В течение 15 минут с Вами свяжется дежурный администратор и сообщит окончательную стоимость работы

Контактные данные дежурного автора:

 

Телефон: 8 (800) 350-91-37

WatsApp, Viber, Telegram: 8 (952) 54-54-600

Группа VK: club.projectit

Skype: a.projectit

Электронная почта: a.projectit@gmail.com

Топ-100