• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Диплом: Анализ риска как инструмент снижения ущерба от атак

    Как написать дипломную работу на тему анализа риска. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по анализу риска. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.


    Всплеск многообразия используемых системно-технических платформ и номенклатуры сетевых сервисов приводит к расширению списка уязвимостей систем и повышает требования к средствам их защиты. Установка в системах стандартных средств защиты таких, как межсетевые экраны, виртуальные частные сети, средства защиты от несанкционированного доступа и пр. является необходимым, но уже не достаточным условием обеспечением необходимого уровня безопасности.

    Отсюда вытекает необходимость подготовки научных работ данной тематики, в частности дипломов по анализу риска реализации различных атак информационной безопасности и, в конечном счете, минимизации ущерба от деструктивных информационных воздействий на ресурсы системы (подробно о подходах к оценке ущерба изложено здесь). На рисунке 1 приведен график риска реализации атаки с определенными приемлимыми зонами риска.


    Рисунок 1 - Зонирование в дипломной работе по анализу риска


    В данной статье представлены рекомендации по написанию таких научных работ, как например:

    1. Диплом: Анализ риска реализации удаленных атак.

    2. Выпускная квалификационная работа (ВКР): Анализ риска реализации эпидемиологических процессов.

    3. Дипломная работа: Анализ риска снижения эффективности работы АС.

    Актуальность диплома по анализу риска обусловлена непрерывным повышением числа инцидентов информационной безопасности в различных организациях и предприятиях.

    Целью дипломной работы по анализу риска является разработка методик, моделей и организационных документов в части исследования конкретных угроз информационной безопасности в конкретной системе, которые в дальнейшем могут стать основой для построения защищенной системы.

    Базовой процедурой в дипломной по анализу риска является исследование уязвимостей и потенциальных угроз информационной безопасности организации, выявление уязвимых мест в системе защиты, оценка текущего состояния защищенности, проверка правильности подбора и настройки средств защиты.

    На сегодняшний день в качестве методов анализа риска применяются экспертные методы оценки и анализ статистических данных по реализации угроз в информационной сфере (рисунок 2).


    Рисунок 2 - Анализ риска в дипломе


    В качестве примера дипломной работы по анализу рисков приведем этап анализа риска распространения вредоносного контента в социальных сетях для обмена медиаконтентом.

    Оценим вероятность передачи на канал со степенью k информации, способной нанести ущерб каналу или его подписчикам. Для этого воспользуемся следующей формулой:

    p_(з(k))=α_k*P(k)

    где p_(з(k)) - вероятность заражения вершины степени k,

    α_k-коэффициент, задаваемый в диапазоне (0;1], оценивающий степень опасности передачи на вершину вредоносной информации.

    В большинстве сетей узды не являются равновесными. Следовательно, для оценки риск-анализа и ущерба для сети следует ввести ценность вершины для каждого слоя (δ_k).

    δ_k= (ε(k))/P(k)

    где:ε(k) - коэффициент ценности узла степени k.

    Для различных типов сетей коэффициент ε может быть задан различным образом, в зависимости от специфики сети. Так как он задается для заданного k-слоя, то необходимо, чтобы он был функцией от степени слоя: ε(k).

    Для социальной сети для обмена медиаконтентом коэффициент ценности узла может быть задан следующим образом:

    ε(k)= (k*σ_k)/k_max

    где: σ_k - дополнительный коэффициент веса канала.

    Введем способ задания коэффициента σ_k. Данный коэффициент позволяет увеличить вес вершины при переходе через некоторую пороговую величину степени вершины, или же наоборот уменьшить вес, если пороговая величина не преодолена. Величина порогового значения степени k_пр определяется в зависимости от размера сети и требуемого диапазона рассмотрения степеней слоев. Исходя из вышесказанного:

    σ_k={(1,если k>k_пр@0.5,если k<k_пр )

    Суммарная ценность вершин для одного слоя (C_k) может быть найдена по формуле:

    C_k=n_k*δ_k

    Суммарная ценность (C) вершин для всей сети может быть найдена по формуле:

    C= ∑_(k= k_min)^MC_k

    C= ∑_(k= k_min)^M〖n_k*δ_k〗

    Подставим в формулу вышеуказанные выражения получим:

    C= ∑_(k= k_min)^M〖P(k)*N*〗 ((k*σ_k)/k_max )/P(k)

    Преобразовав выражение, получим:

    C= ∑_(k= k_min)^M〖N*(k*σ_k)/k_max

    Найдем риск нулевого этапа распространения вредоносной информации. Для этого воспользуемся выражением:

    Risk[0]= p_(з(k)) δ_(k.)

    Преобразовав выражение, получим:

    Risk[0]= (α_k kσ_k)/k_max P(k)

    На основе этих данных производится расчет риска системы, после чего принимается решение о выработке рекомендации по снижению уровне риска.

    Таким образом, в результате дипломной по анализу риска необходимо выработать конкретные рекомендации по снижению уровня риска. Полный перечень актуальных статей и рекомендаций по угрозам и рискам информационной безопасности изложен здесь.

    Скачать дипломную работу по анализу риска (пример)

    Скачать другие готовые или купить дипломную работу по анализу риска

    Заказать дипломную работу по анализу риска или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.