ID номер | GIB001 | ||||||||||||||||||||||||||||||||||||||||||||
Вид | Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой | ||||||||||||||||||||||||||||||||||||||||||||
Уникальность | Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю | ||||||||||||||||||||||||||||||||||||||||||||
Наполнение | 87 страниц, 14 рисунков, 6 таблиц, 102 источника | ||||||||||||||||||||||||||||||||||||||||||||
Содержание |
|
||||||||||||||||||||||||||||||||||||||||||||
Аннотация |
Объектом исследования является автоматизированная банковская система, в отношении которой реализуются атаки с использованием скрытой передачи данных. Предметом исследования является оценка эффективности защиты автоматизированной банковской системы в отношении реализации атак с использованием скрытых каналов. Цель настоящей работы заключается в организации защиты автоматизированных банковских систем от атак с использованием скрытых каналов. Для реализации цели необходимо решить следующие задачи: 1) Разработать описательную модель автоматизированной банковской системы как объекта реализации атак с использованием скрытых каналов. 2) Провести анализ уязвимостей автоматизированной банковской системы и процессов скрытой передачи информации как угроз безопасности удаленных транзакций. 3) Провести оценку возможностей злоумышленника в части реализации атак с использованием скрытых каналов. 4) Разработать модели реализации атак с использованием скрытых каналов в автоматизированной банковской системе. 5) Провести оценку возможности существования скрытых каналов в автоматизированной банковской системе. 6) Выработать рекомендации по обнаружению и выявлению скрытых каналов в условиях постоянного доступа нарушителя к информационным ресурсам организации. 7) Провести сравнительный анализ политик информационной безопасности коммерческих банков и выработать рекомендации по повышению уровня защищенности с учетом ГОСТ. Научная новизна результатов исследования заключается разработке математических моделей механизмов реализации атак с использованием скрытых каналов, при помощи которых проведена более глубокая оценка опасности и возможностей злоумышленника и выработаны более подробные рекомендации по выявлению скрытых каналов в автоматизированных банковских системах. Практическая значимость работы заключается в выработке рекомендаций по защите автоматизированных банковских систем от атак, основанных на скрытых каналах, с целью последующей передачи результатов исследования в коммерческие банки с целью внедрения. В 1 главе проведен анализ автоматизированных банковских систем как объекта реализации угроз с использованием скрытых каналов, а также приведена классификация исследуемого вида атак применительно к объекту исследования. Во 2 главе проведена разработка моделей реализации атак с использованием скрытых каналов в автоматизированной банковской системе В 3 главе проведен сравнительный анализ политик информационной безопасности коммерческих банков, на основании которого выработаны рекомендации по совершенствованию политики безопасности в соответствие с ГОСТ. |
||||||||||||||||||||||||||||||||||||||||||||
Модели, схемы, скриншоты |
|||||||||||||||||||||||||||||||||||||||||||||
Список |
1 ГОСТ Р 53113.1 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. 2 Бармен С.В. Разработка правил информационной безопасности / Изд-во «Вильяме». - С. 25-37. 3 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности/ В.П. Буянов, Ю.С. Уфимцев // М.: «Экзамен». – 148 с. 4 Вадзинский Р.Н. Справочник по вероятностным распределениям / Санкт-Петербург.: «Наука». – 149 с. 5 Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии / Защита информации. Конфидент – С. 95-155. 6 Вентцель Е.С. Теория вероятностей и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. // – М.: Высш. шк. – 464 с. 7 Завьялов С.В. Стеганографические методы защиты информации : учеб.пособие [Текст] / С.В. Завьялов, Ю.В. Ветров // Санкт-Петербург.: Изд-во Политехн. ун-та. – С. 160-190. 8 Коркач И.В. Использование технологий IP-телефонии для скрытой передачи информации / И.В. Коркач, Ю.И. Пирогова – С. 124–128. … |
||||||||||||||||||||||||||||||||||||||||||||
Резюме | Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу: - Онлайн-ответ "Узнать стоимость готовой работы" |
Скачать презентацию к представленной выше работе
Бесплатно скачать дипломную работу, представленную выше
Выбрать или купить другие готовые дипломные работы по схожей тематике
Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.