Как написать дипломную работу на тему IT безопасности. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по IT безопасности. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.
Актуальность диплома по IT безопасности обусловлена необходимостью обеспечения эффективной защиты информации при помощи новейших технологии и усиления защитных мер с целью сохранности данных. Сегодня уровень проблем IT безопасности непрерывно растет на ряду со стремительным ростом технологий. В данной статье представлены рекомендации по написанию таких работ, как:
1. Диплом: IT безопасность в компьютерной системе.
2. Дипломная работа: IT безопасность информационной системы малого предприятия связи.
3. Выпускная квалификационная работа (ВКР): IT безопасность посредство применения системы поддержки принятия решений на предприятии.
Подробно о выборе актуальной и интересной темы работы по информационным технологиям в целом и IT безопасности в частности изложено здесь.
Ключевая проблема IT безопасности заключается в отсутствии возможности обеспечения абсолютного уровня безопасности информационных систем. Необходимо выявить приоритетные направления защиты информации в условиях ограниченности финансирования.
Дипломная работа по IT безопасности посвящена изучению некоторой системы предприятия или организации с целью оценки эффективности работы и предложения мер по оптимизации и модернизации бизнес процессов. Другими словами необходимо оценить существующую в организации систему IT безопасности и разработать мероприятия по её совершенствованию. Для достижения поставленной цели рекомендуется решить следующий ряд задач:
1. Изучить понятие IT безопасности и исследовать существующую систему с целью выявления недостатков и внесения предложений по повышению эффективности защиты.
2. Изучение актуальных видов угроз и потенциально возможных вариантов защиты с учетом требований на законодательном уровне.
3. Выявление наиболее уязвимых информационных ресурсов и компонентов.
4. Разработка мероприятий по усовершенствованию существующей системы или формирования новой надёжной.
5. Оценка эффективности и уникальности разработанной системы в рамках существующей структуры предприятия.

По сути, в дипломной работе по IT безопасности необходимо изложить мероприятия по обеспечению надежной защиты вычислительной и сетевой инфраструктуры с учетом территориальной распределенностью системы. Эффективная защита такой инфраструктуры невозможна без внедрения современных IT технологий.
При написании диплома по IT безопасности следует раскрыть актуальность, проблематику темы и поставить задачи исследования во введении, после чего изучить теоретические аспекты IT безопасности и исследовать существующую систему в 1-ой главе. Во 2-ой главе следует спроектировать и разработать систему IT безопасности, после чего провести анализ ее эффективности в 3-ей главе.
В качестве примера дипломной работы по IT безопасности приведем этап работы, характеризующий анализ потенциальных атак IT безопасности. В данном примере речь пойдет о DDoS-атака, представляющих собой распределенную сетевую атаку, при которой отказ в обслуживании системы достигается путем проведения на ней DoS-атак с нескольких узлов.
Как правило, такая атака осуществляется при помощи контролируемых компьютеров, зараженных вредоносным ПО. На сегодняшний день существуют контролируемые сети, состоящие из более чем 100000 узлов. С помощью таких сетей возможно генерировать трафик со скоростью более 56 гигабит в секунду. Данный вид атак является наиболее распространенным и чаще всего направлен на снижение доступность Web-серверов. Охарактеризуем наиболее актуальные виды DoS-атак:
1. HTTP-flood - вид DoS-атаки, при котором на Web-сервер отправляется большое количество GET- или POST- запросов.
2. DNS-flood - сетевая атака, направленная на снижение работоспособности DNS-сервера (службы, при помощи которой осуществляется поиск IP-адреса сайта по его доменному имени) за счет направления на него множества DNS-запросов различных типов.
3. SYN-flood атака, известные также как TCP-flood атаки, осуществляемый, в основном, против серверов. Основная задача таких атак - отказ в обслуживании. Злоумышленник посылает большое количество SYN-пакетов на целевой хост по порту сервиса, который он хочет приостановить, от имени произвольных IP-адресов.
Так как SYN-пакеты используются в процедуре «тройного рукопожатия» при установлении соединения, целевой хост отвечает на запросы пакетами SYN-ASK, резервирует место в буфере под каждое соединение и ждет ответного пакета ACK, который должен завершить соединение в течение некоторого промежутка времени.
4. Сетевая атака «NAPTHA DoS» использует уязвимость протокола TCP, заключающуюся в ограниченном количестве TCP-соединений, которые могут быть установлены между узлами РАС.
5. ARP-spoofing - данная атака типа «отказ в обслуживании» использует уязвимость протокола ARP, который предназначен для определения IP-адреса узла по его МАС-адресу. По итогам работы протокола на каждом узле сети строится ARP-таблица, которая задает соответствие между IP-адресами активных компьютеров и их МАС-адресами.
Злоумышленник отправляет в сеть ARP-извещения от имени разных узлов, в которых указывает несуществующий МАС-адрес. Тем самым он изменяет ARP-таблицу на каждом узле сети. После этого компьютеры не смогут отправить сообщения тем, чьи имена были указаны в ARP-извещениях, так как все сообщения будут направлять на несуществующий адрес.
В заключение стоит отметить, что значимость дипломных работ подобной тематики определяется реализацией комплексного подхода и практическим применением результатов исследования с целью повышения уровня IT безопасности на предприятии. Полный перечень актуальных статей и рекомендаций по информационным технологиям в целом и IT безопасности в частности изложен здесь.