Корзина (0)
Ваша корзина пустует и скучает ;)

Диплом: IT безопасность информации - ВКР/НИР

Как написать дипломную работу на тему IT безопасности. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по IT безопасности. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.


диплом it безопасностьАктуальность диплома по IT безопасности обусловлена необходимостью обеспечения эффективной защиты информации при помощи новейших технологии и усиления защитных мер с целью сохранности данных. Сегодня уровень проблем IT безопасности непрерывно растет на ряду со стремительным ростом технологий. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: IT безопасность в компьютерной системе.

2. Дипломная работа: IT безопасность информационной системы малого предприятия связи.

3. Выпускная квалификационная работа (ВКР): IT безопасность посредство применения системы поддержки принятия решений на предприятии.

Подробно о выборе актуальной и интересной темы работы по информационным технологиям в целом и IT безопасности в частности изложено здесь.

Ключевая проблема IT безопасности заключается в отсутствии возможности обеспечения абсолютного уровня безопасности информационных систем. Необходимо выявить приоритетные направления защиты информации в условиях ограниченности финансирования.

Дипломная работа по IT безопасности посвящена изучению некоторой системы предприятия или организации с целью оценки эффективности работы и предложения мер по оптимизации и модернизации бизнес процессов. Другими словами необходимо оценить существующую в организации систему IT безопасности и разработать мероприятия по её совершенствованию. Для достижения поставленной цели рекомендуется решить следующий ряд задач:

1. Изучить понятие IT безопасности и исследовать существующую систему с целью выявления недостатков и внесения предложений по повышению эффективности защиты.

2. Изучение актуальных видов угроз и потенциально возможных вариантов защиты с учетом требований на законодательном уровне.

3. Выявление наиболее уязвимых информационных ресурсов и компонентов.

4. Разработка мероприятий по усовершенствованию существующей системы или формирования новой надёжной.

5. Оценка эффективности и уникальности разработанной системы в рамках существующей структуры предприятия.


дипломная работа it безопасность


По сути, в дипломной работе по IT безопасности необходимо изложить мероприятия по обеспечению надежной защиты вычислительной и сетевой инфраструктуры с учетом территориальной распределенностью системы. Эффективная защита такой инфраструктуры невозможна без внедрения современных IT технологий.

При написании диплома по IT безопасности следует раскрыть актуальность, проблематику темы и поставить задачи исследования во введении, после чего изучить теоретические аспекты IT безопасности и исследовать существующую систему в 1-ой главе. Во 2-ой главе следует спроектировать и разработать систему IT безопасности, после чего провести анализ ее эффективности в 3-ей главе.

В качестве примера дипломной работы по IT безопасности приведем этап работы, характеризующий анализ потенциальных атак IT безопасности. В данном примере речь пойдет о DDoS-атака, представляющих собой распределенную сетевую атаку, при которой отказ в обслуживании системы достигается путем проведения на ней DoS-атак с нескольких узлов.

Как правило, такая атака осуществляется при помощи контролируемых компьютеров, зараженных вредоносным ПО. На сегодняшний день существуют контролируемые сети, состоящие из более чем 100000 узлов. С помощью таких сетей возможно генерировать трафик со скоростью более 56 гигабит в секунду. Данный вид атак является наиболее распространенным и чаще всего направлен на снижение доступность Web-серверов. Охарактеризуем наиболее актуальные виды DoS-атак:

1. HTTP-flood - вид DoS-атаки, при котором на Web-сервер отправляется большое количество GET- или POST- запросов.

2. DNS-flood - сетевая атака, направленная на снижение работоспособности DNS-сервера (службы, при помощи которой осуществляется поиск IP-адреса сайта по его доменному имени) за счет направления на него множества DNS-запросов различных типов.

3. SYN-flood атака, известные также как TCP-flood атаки, осуществляемый, в основном, против серверов. Основная задача таких атак - отказ в обслуживании. Злоумышленник посылает большое количество SYN-пакетов на целевой хост по порту сервиса, который он хочет приостановить, от имени произвольных IP-адресов.

Так как SYN-пакеты используются в процедуре «тройного рукопожатия» при установлении соединения, целевой хост отвечает на запросы пакетами SYN-ASK, резервирует место в буфере под каждое соединение и ждет ответного пакета ACK, который должен завершить соединение в течение некоторого промежутка времени.

4. Сетевая атака «NAPTHA DoS» использует уязвимость протокола TCP, заключающуюся в ограниченном количестве TCP-соединений, которые могут быть установлены между узлами РАС.

5. ARP-spoofing - данная атака типа «отказ в обслуживании» использует уязвимость протокола ARP, который предназначен для определения IP-адреса узла по его МАС-адресу. По итогам работы протокола на каждом узле сети строится ARP-таблица, которая задает соответствие между IP-адресами активных компьютеров и их МАС-адресами.

Злоумышленник отправляет в сеть ARP-извещения от имени разных узлов, в которых указывает несуществующий МАС-адрес. Тем самым он изменяет ARP-таблицу на каждом узле сети. После этого компьютеры не смогут отправить сообщения тем, чьи имена были указаны в ARP-извещениях, так как все сообщения будут направлять на несуществующий адрес.

В заключение стоит отметить, что значимость дипломных работ подобной тематики определяется реализацией комплексного подхода и практическим применением результатов исследования с целью повышения уровня IT безопасности на предприятии. Полный перечень актуальных статей и рекомендаций по информационным технологиям в целом и IT безопасности в частности изложен здесь.

Скачать работу на данную тему

Сколько стоит заказать ВКР НИР, дипломную работу магистерскую диссертацию на данную тему

Цена подобных материалов 10.000 руб. (зависит от сроков)
Средняя цена подготовки материалов на заказ по подобным темам 17.000 руб.
В стоимость включены:
- Подготовка нового материала "с нуля", уникальность не ниже 85%
- Презентация и речь
- Еженедельные корректировки по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Разработка ПО при необходимости

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации по данной теме

Купить подобный готовый материал можно от 7.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Разработка ПО при необходимости

Категории

Скачать дипломную работу по IT безопасности (пример)

Скачать другие готовые или купить дипломную работу по IT безопасности

Заказать дипломную работу по IT безопасности или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Основными факторами, влияющими на стоимость дипломной работы или ВКР по направлению информационных технологий, являются тема дипломной работы, необходимость в разработке ПО и сроки выполнения. Узнать стоимость Вашей работы Вы можете заполнив форму.