• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Диплом: IT безопасность информации

    Как написать дипломную работу на тему IT безопасности. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по IT безопасности. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.


    Актуальность диплома по IT безопасности обусловлена необходимостью обеспечения эффективной защиты информации при помощи новейших технологии и усиления защитных мер с целью сохранности данных. Сегодня уровень проблем IT безопасности непрерывно растет на ряду со стремительным ростом технологий. В данной статье представлены рекомендации по написанию таких работ, как:

    1. Диплом: IT безопасность в компьютерной системе.

    2. Дипломная работа: IT безопасность информационной системы малого предприятия связи.

    3. Выпускная квалификационная работа (ВКР): IT безопасность посредство применения системы поддержки принятия решений на предприятии.

    Подробно о выборе актуальной и интересной темы работы по информационным технологиям в целом и IT безопасности в частности изложено здесь.

    Ключевая проблема IT безопасности заключается в отсутствии возможности обеспечения абсолютного уровня безопасности информационных систем. Необходимо выявить приоритетные направления защиты информации в условиях ограниченности финансирования.

    Дипломная работа по IT безопасности посвящена изучению некоторой системы предприятия или организации с целью оценки эффективности работы и предложения мер по оптимизации и модернизации бизнес процессов. Другими словами необходимо оценить существующую в организации систему IT безопасности и разработать мероприятия по её совершенствованию. Для достижения поставленной цели рекомендуется решить следующий ряд задач:

    1. Изучить понятие IT безопасности и исследовать существующую систему с целью выявления недостатков и внесения предложений по повышению эффективности защиты.

    2. Изучение актуальных видов угроз и потенциально возможных вариантов защиты с учетом требований на законодательном уровне.

    3. Выявление наиболее уязвимых информационных ресурсов и компонентов.

    4. Разработка мероприятий по усовершенствованию существующей системы или формирования новой надёжной.

    5. Оценка эффективности и уникальности разработанной системы в рамках существующей структуры предприятия.



    По сути, в дипломной работе по IT безопасности необходимо изложить мероприятия по обеспечению надежной защиты вычислительной и сетевой инфраструктуры с учетом территориальной распределенностью системы. Эффективная защита такой инфраструктуры невозможна без внедрения современных IT технологий.

    При написании диплома по IT безопасности следует раскрыть актуальность, проблематику темы и поставить задачи исследования во введении, после чего изучить теоретические аспекты IT безопасности и исследовать существующую систему в 1-ой главе. Во 2-ой главе следует спроектировать и разработать систему IT безопасности, после чего провести анализ ее эффективности в 3-ей главе.

    В качестве примера дипломной работы по IT безопасности приведем этап работы, характеризующий анализ потенциальных атак IT безопасности. В данном примере речь пойдет о DDoS-атака, представляющих собой распределенную сетевую атаку, при которой отказ в обслуживании системы достигается путем проведения на ней DoS-атак с нескольких узлов.

    Как правило, такая атака осуществляется при помощи контролируемых компьютеров, зараженных вредоносным ПО. На сегодняшний день существуют контролируемые сети, состоящие из более чем 100000 узлов. С помощью таких сетей возможно генерировать трафик со скоростью более 56 гигабит в секунду. Данный вид атак является наиболее распространенным и чаще всего направлен на снижение доступность Web-серверов. Охарактеризуем наиболее актуальные виды DoS-атак:

    1. HTTP-flood - вид DoS-атаки, при котором на Web-сервер отправляется большое количество GET- или POST- запросов.

    2. DNS-flood - сетевая атака, направленная на снижение работоспособности DNS-сервера (службы, при помощи которой осуществляется поиск IP-адреса сайта по его доменному имени) за счет направления на него множества DNS-запросов различных типов.

    3. SYN-flood атака, известные также как TCP-flood атаки, осуществляемый, в основном, против серверов. Основная задача таких атак - отказ в обслуживании. Злоумышленник посылает большое количество SYN-пакетов на целевой хост по порту сервиса, который он хочет приостановить, от имени произвольных IP-адресов.

    Так как SYN-пакеты используются в процедуре «тройного рукопожатия» при установлении соединения, целевой хост отвечает на запросы пакетами SYN-ASK, резервирует место в буфере под каждое соединение и ждет ответного пакета ACK, который должен завершить соединение в течение некоторого промежутка времени.

    4. Сетевая атака «NAPTHA DoS» использует уязвимость протокола TCP, заключающуюся в ограниченном количестве TCP-соединений, которые могут быть установлены между узлами РАС.

    5. ARP-spoofing - данная атака типа «отказ в обслуживании» использует уязвимость протокола ARP, который предназначен для определения IP-адреса узла по его МАС-адресу. По итогам работы протокола на каждом узле сети строится ARP-таблица, которая задает соответствие между IP-адресами активных компьютеров и их МАС-адресами.

    Злоумышленник отправляет в сеть ARP-извещения от имени разных узлов, в которых указывает несуществующий МАС-адрес. Тем самым он изменяет ARP-таблицу на каждом узле сети. После этого компьютеры не смогут отправить сообщения тем, чьи имена были указаны в ARP-извещениях, так как все сообщения будут направлять на несуществующий адрес.

    В заключение стоит отметить, что значимость дипломных работ подобной тематики определяется реализацией комплексного подхода и практическим применением результатов исследования с целью повышения уровня IT безопасности на предприятии. Полный перечень актуальных статей и рекомендаций по информационным технологиям в целом и IT безопасности в частности изложен здесь.

    Скачать дипломную работу по IT безопасности (пример)

    Скачать другие готовые или купить дипломную работу по IT безопасности

    Заказать дипломную работу по IT безопасности или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.