• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Угрозы информационной безопасности: курсовая работа по безопасности

    Как написать курсовую работу на тему угроз информационной безопасности. Актуальность цели и задач исследования во введении курсового проекта, суть и особенности, а также готовый образец плана, содержания и возможность бесплатно скачать пример.


    На сегодняшний день курсовые работы по угрозам информационной безопасности являются одними из наиболее актуальных и востребованных. Все больше государственных и коммерческих организаций задумываются о переходе на современные платформы, обеспечивающие информационную безопасность предприятия. В условиях непрерывного роста числа инцидентов безопасности необходимо уделить особое внимание анализу угроз информационной безопасности. Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем курсовых работ по угрозам информационной безопасности, пример которых приведен в таблице ниже.


    1. Курсовая работа: Математические методы моделирования и анализа аномалий и угроз в телекоммуникационных системах 2. Курсовая работа: Угрозы информационной безопасности газотранспортного предприятия
    3. Курсовой проект: Разработка механизма аутентификации для защиты от угрозы DoS в находящейся на эксплуатации на сети РФ системе сигнализации ОКС 4. Курсовая: Разработка механизма по повышению ИБ от угроз фрода в находящейся на эксплуатации сети РФ системе сигнализации SIP зарубежных производителей
    5. Курсовая: Оценка угроз информационной безопасности высшего учебного заведения 6. Курсовой проект: Угрозы ИБ медицинского центра
    7. Курсовая работа: Оценка угроз безопасности информации в информационной системе организации при несанкционированном доступе 8. Курсовая: Анализ угроз и уязвимостей информации в организации от ее утечки по техническим каналам
    9. Курсовой проект: Разработка частной модели угроз безопасности персональных данных при их обработке в ИСПДн 10. Курсовая работа: Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему


    В курсовой по оценке угроз информационной безопасности следует провести анализ угроз информационной безопасности применительно к исследуемому объекту и уделить особое внимание атакам, реализация которых позволяет злоумышленнику нанести ущерб не просто перехватив важную информацию, но и нарушив процесс обмена информацией между компонентами, сделав их недоступными или неработоспособными (подробно об этом изложено здесь).

    Вместе с тем, рекомендуется отразить тот факт, что некоторые угрозы информационной безопасности являются отправной точкой реализации многих других угроз, так как фактически являются точкой входа злоумышленника в защищаемый объект.

    Цели злоумышленников и нарушителей можно определить в курсовой по угрозам информационной безопасности следующим перечнем:

    1. Получение/удаление защищаемой информации (конфиденциальной, персональных данных, гос тайны и т.д.).

    2. Нарушение целостности и достоверности информации, циркулирующей в информационной структуре защищаемого объекта.

    3. Нарушение работоспособности всего защищаемого объекта или отдельных его компонентов.

    В курсовой по оценке угроз информационной безопасности рекомендуется провести анализ возможных угроз, направленных на компоненты защищаемого объекта. В качестве примера такого анализа приведена таблица ниже.


    Угроза информационной безопасности Цель реализации угрозы
    Анализ сетевого трафика, передаваемого между компонентами защищаемого объекта Прослушивание каналов связи и анализ передаваемых данных между компонентами защищаемого объекта для изучения топологии и архитектуры построения системы, а также получения информации, циркулирующей в защищаемом объекте
    Изменение данных, циркулирующих в защищаемом объекте Изменение данных с целью организации дезинформации или реализации информационного воздействия
    Перехват сеанса взаимодействия Подмена компонента защищаемого объекта легитимного пользователя
    Парольные атаки Завладение паролем и логином законного компонента защищаемого объекта
    Атаки на уровне приложений Использование портов, которым разрешен проход через межсетевой экран
    Фрод или мошенничество Получение конфиденциальной информации, потребление неоплаченного трафика, незаконная перепродажа сервисов, неавторизованный доступ к ресурсам
    DDoS – атаки От снижения качества обслуживания легитимных пользователей до полной потери доступа легитимных пользователей к услугам защищаемого объекта
    Атаки «IP-спуфинг» Получение информации, циркулирующей между компонентами защищаемого объекта, подлог информации для поставщика услуг или оператора, корректировка передаваемой информации от оператора клиенту (или от клиента оператору), внедрение вредоносной информации в защищаемый объект.


    Вместе с тем, в курсовой работе по угрозам информационной безопасности должны быть четко определены требования информационной безопасности с целью исследования эффективности методов защиты информации и построения эффективной системы защиты от выявленных угроз. Так, сегодня необходимо, чтобы владельцы защищаемого объекта внедряли средства обеспечения безопасности, позволяющие эффективно бороться с выявленными актуальными угрозами безопасности. Для решения такой задачи необходимо внедрить в эксплуатацию большое количество оборудования. Сегодня безопасность уже не ограничивается установкой отдельного устройства или предоставлением отдельной услуги - владельцы защищаемого объекта должны обеспечивать безопасность на уровне каждого пакета, сервиса или устройства.

    Таким образом, курсовой проект по угрозам информационной безопасности посвящен разработке и исследованию угроз информационной безопасности, а структуру курсовой работы по данному направлению можно представить следующим перечнем решаемых задач:

    1. Построить описательную модель защищаемого объекта, как среды реализации угроз информационной безопасности, отражающую структуру и циркулирующую информацию.

    2. Провести анализ уязвимостей и угроз информационной безопасности, выделить наиболее актуальные в рамках курсовой по оценке угроз информационной безопасности.

    3. Проведена оценку ущерба реализации выявленных угроз информационной безопасности на компоненты защищаемого объекта.

    4. Разработать методику повышения защищенности от реализации выявленных угроз информационной безопасности (рисунок 1).


    Рисунок 1 – Алгоритм управления защищенностью посредством анализа угроз информационной безопасности


    В заключение можно сделать вывод о том, что все защищаемые объекты подвержены воздействию широкого перечня угроз информационной безопасности, реализация которых позволяет злоумышленнику нанести ущерб (как материальный, так и политический или экологический). Написать качественную курсовую работу по угрозам информационной безопасности Вам поможет полный перечень актуальных статей и рекомендаций по информационной безопасности, изложенный здесь.

    Скачать курсовую работу по угрозам информационной безопасности (пример)

    Скачать другие готовые или купить курсовую работу по угрозам информационной безопасности

    Заказать курсовую работу по угрозам информационной безопасности или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.