Как написать дипломную работу на тему угроз безопасности. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по угрозам информационной безопасности. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.
Несмотря на значительные результаты исследований и разработки автоматизированных систем в области защиты информации, число угроз безопасности непрерывно растет. В связи с этим актуальность написания диплома по угрозам безопасности обусловлена необходимостью в выявлении новых актуальных угроз безопасности. В данной статье представлены рекомендации по написанию таких научных работ, как например:
1. Диплом: Угроза безопасности передачи данных по сети.
2. Выпускная квалификационная работа (ВКР): Угроза безопасности обмена почтовыми сообщениями.
3. Дипломная работа: Угроза безопасности Wi-Fi сетей.
Угрозу безопасности можно определить, как возможность возникновения ущерба (подробно о подходах к оценке ущерба изложено здесь) от взаимодействия факторов угрозы с подсистемами и связями субъекта безопасности.
Многообразие угроз безопасности представлено на рисунке 1 и вызвано широким спектром аппаратных и информационных платформ компонентов системы.
Рисунок 1 - Классификация угроз безопасности в дипломе
В дипломной работе по угрозам безопасности рекомендуется провести классификацию выявленных угроз при помощи приведенных ниже критериев:
1. По характеру воздействия (пассивные и активные угрозы безопасности).
2. По цели воздействия (нарушение конфиденциальности, нарушение целостности, нарушение доступности).
3. По условию начала угрозы безопасности (по запросу от атакуемого объекта, по наступлению события, без условия).
4. По наличию обратной связи с объектом угрозы безопасности (с обратной связью и без обратной связи).
5. По расположению относительно объекта угрозы безопасности (внутрисегментные и внешнесегментные).
6. По уровню реализации угрозы безопасности:
- Физический (соединение осуществляется на физическом уровне между системой и средой передачи).
- Канальный (обеспечивает создание, передачу и прием кадров данных).
- Сетевой (маршрутизация пакетов на основе использования сетевых адресов),
- Сеансовый (обмен данными между оконечными машинами).
- Представительский (взаимодействие на уровне приложений).
- Прикладной (перенос файлов, обмен почтовыми сообщениями и управление сетью).
Подробная классификация угроз безопасности представлена на рисунке 2.
Рисунок 2 - Классификация угроз безопасности в дипломной работе
В качестве примера дипломной работы по угрозам безопасности приведем этап выпускной работы по анализу наиболее актуальных угроз безопасности информационной системы некоторого предприятия.
Распространение конфиденциальных данных
Риск несанкционированного сбора информации вытекает из недостаточности уровня защищенности данных, циркулирующих в системе. Злоумышленники используют полученную информацию с целью перепродажи или для совершения тщательно спланированных преступлений, направленных против предприятия.
Источником рассматриваемой угрозы безопасности может являться как внутренний пользователь системы, имеющий санкционированный доступ, так и внешний злоумышленник. Угроза реализуется в силу недостаточности мер по обеспечению безопасности.
Дискредитация сотрудника предприятия
Существует возможность совершения преступлений от имени другого пользователя с целью дискредитации. В данном примере угрозы безопасности злоумышленнику достаточно пройти авторизацию в системе под именем жертвы, а затем опубликовать дезинформирующую информацию.
Реализуется данная угроза безопасности на основе существующих уязвимостей системы с целью распространения информации дискредитирующей сотрудника предприятия или нанесения ему морального ущерба.
Спам-атаки
Спецификой спама распространяемого через систему предприятия - его адресная направленность. Как правило, злоумышленники знают аудиторию, которой будет интересна присланная информация, что в свою очередь повысит вероятность реализации угрозы безопасности. Спам-угроза может также проходить как от внутреннего, санкционированного пользователя, так и внешнего, и реализуется с целью распространения вредоносной информации.
Распространение вирусов
В большинстве случаев системы предприятия не позволяют пользователям публиковать потенциально опасные файлы. Однако существует возможность обмена текстовыми сообщениями, которые могут содержать ссылки на вредоносные ресурсы. Доверчивость сотрудников предприятия позволяет использовать ее для распространения вирусов. Последние статистические данные показывают высокий рейтинг успешности заражения таких вирусов.
Подобная угроза безопасности исходит как от внутреннего, санкционированного пользователя, так и внешнего, и реализуется на основе существующих уязвимостей и создания новых с целью распространения вредоносного программного кода, способного нанести ущерб.
Реализация деструктивных управляющих воздействий
Данная угроза безопасности исходит от внутреннего, санкционированного пользователя, реализуется с использованием моделей информационного влияния и управления с целью удовлетворения целей злоумышленника, что может повлечь за собой как моральный, так и значительный материальный ущерб на коммерческом или государственном уровне.
В заключение необходимо отметить, что специфика подготовки дипломной работы по угрозам безопасности обуславливает использование только актуальных источников информации и свежей литературы (не позднее пяти лет к моменту написания диплома). Полный перечень актуальных статей и рекомендаций по угрозам и рискам информационной безопасности изложен здесь.
Скачать дипломную работу по угрозам безопасности (пример)
Скачать другие готовые или купить дипломную работу по угрозам безопасности
Заказать дипломную работу по угрозам безопасности или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.