Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Диплом по кибербезопасности и киберинцидентам - ВКР/НИР

Как написать дипломную работу на тему кибербезопасности. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по кибербезопасности. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.


С каждым годом растет число киберинцидентов на промышленных предприятиях и критически важных объектах инфраструктуры. При этом последствия при реализации таких кибератак в отношении АСУ НПП могут быть выражены как в форме финансовых потерь, так и экологической катастрофы.

Кибербезопасность АСУ НПП - относительно недавно определяющаяся в самостоятельное направление безопасности область. Существующие системы мониторинга и управления кибербезопасностью ориентированы на технологию, предполагающую оперативный сбор, хранение и последующую аналитическую обработку информации, циркулирующих в АСУ. Современные системы мониторинга кибербезопасностьи АСУ НПП являются инструментом, позволяющим принимать обоснованные решения по киберзащите. Примером алгоритма работы таких систем может быть алгоритм, изображенный на рисунке 1.


диплом по кибербезопасности

Рисунок 1 - Алгоритм обеспечения кибербезопасности в дипломе


Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем дипломных работ по информационной безопасности, пример которых приведен в таблице ниже.


1. Дипломная работа: Исследование кибербезопасности в государственном учреждении 2. Бакалаврская работа: Исследование кибербезопасности компании по продаже нефтепродуктов
3. Дипломная работа: Разработка системы кибербезопасности контакт-центра 4. Диплом: Разработка системы кибербезопасности торговой компании
5. Дипломная работа: Исследование кибербезопасности коммерческого предприятия 6. Выпускная бакалаврская работа: Исследование кибербезопасности компании-провайдера
7. Диплом: Исследование кибербезопасности крупной телекоммуникационной компании 8. НИР: Исследование кибербезопасности рекламного агентства
9. Дипломная работа: Исследование кибербезопасности медицинского учреждения 10. Магистерская работа: Разработка системы кибербезопасности предприятия
11. Научно исследовательская работа: Исследование кибербезопасности для телекоммуникационной компании 12. Выпускная квалификационная работа: Разработка базовых политик кибербезопасности на примере предприятия
13. Магистерская диссертация: Исследование кибербезопасности применения криптографических средств защиты в компании 14. Диплом: Исследование кибербезопасности торговой медицинской компании


Подробно о выборе актуальной и интересной темы работы по информационной безопасности в целом и кибербезопасности в частности изложено здесь.

Актуальность диплома по кибербезопасности обусловлена ростом числа киберинцидентов и, соответственно, размера ущерба от реализации таких киберинцидентов в НПП на ряду с малым числом существующих исследований рассматриваемой темы. Практически любой анализа существующих решений приводит к выводу о том, что существующие требования к разрабатываемым сегодня системам мониторинга и управления кибербезопасностью нового поколения обусловливают их ориентацию:

1. На разработку надёжных и устойчивых средств обеспечения осведомлённости сотрудников.

2. На совершенствование механизмов управления системой кибербезопасности.

3. На достижение более высокой масштабируемости.

4. На использование современных моделей прогнозирования безопасности.

5. На децентрализацию сбора и обработки событий кибербезопасности между серверами и структурными элементами.

Целью диплома по кибербезопасности является разработка автоматизированной системы мониторинга кибербезопасности АСУ НПП, реализующей прогнозирование защищённости и выработку рекомендаций по её повышению в отношении актуальных угроз кибербезопасности. Для достижения поставленной цели была разработана модель оценки и управления защищенностью АСУ НПП, на основании которой была спроектирована и разработана автоматизированная система мониторинга кибербезопасности АСУ НПП.

Для реализации поставленной цели было поставлено несколько задач.

Во-первых, анализ актуальности угроз кибербезопасности и уязвимостей АСУ НПП. Рекомендуется провести подробный анализ согласно классификации, приведенной на рисунке 2.


дипломная работа по кибербезопасности

Рисунок 2 - Классификация угроз кибербезопасности в дипломной работе


Во- вторых, анализ существующих систем мониторинга кибербезопасности АСУ НПП.

В-третьих, разработка риск-модели реализации актуальных угроз кибербезопасности.

В-четвертых, проектирование системы мониторинга кибербезопасности АСУ НПП на основе разработанной риск-модели.

В-пятых, получение результатов на экспериментальных данных.

В качестве примера дипломной работы по кибербезопасности приведем этап разработки математической модели по реализации атак «IP-спуфинг» как наиболее актуальных атак несанкционированного доступа для терминалов системы. Исходя из построенной описательной модели распределенной системы как среды реализации атак IP- спуфинга на платежные терминалы, проведенных исследований актуальных угроз кибербезопасности, определим и сформулируем задачи дальнейшего исследования.

Так как атаки «IP-спуфинг» являются многоплановыми и непредсказуемыми, не существует возможности для детерминированного описания процессов возникающих в результате реализации ущерба. В связи с этим необходимо учитывать, что ущерб от атак «IP-спуфинг» на компоненты системы является случайной величиной.

В связи с тем, что цель работы заключается в управлении и оценке рисков реализации атак несанкционированного доступа на распределенную систему, необходимо построить математическую модель, учитывающую события в системе и переходы между ними. Такая модель должна отражать поэтапный процесс реализации атаки «IP-спуфинг». На сегодняшний день отсутствуют исследования, содержащие математическую модель системы, подвергающейся атакам «IP-спуфинг» на терминалы. Построенные модели отражают лишь содержание атак и порядок реализации деструктивных мероприятий злоумышленника в контексте сети, и не отражают архитектуру системы.

Математическая модель с использованием теории графов также не подходит для описания рассматриваемой проблемы по причине своей малой информативности в части переходов между состояниями компонентов платежной системы.

Для оценки рисков реализации атак «IP-спуфинг» в системе, наиболее интересным представляется использование аппарата сетей Петри-Маркова. Исследуем правомерность распределения вероятностей на основе закона Пуассона при моделировании атак «IP-спуфинг» на терминалы системы. В связи с тем, что злоумышленнику необходимо постоянно на периодической основе получать персональные данные и конфиденциальную информацию, которая обновляется при считывании информации с карт или проведении операции клиентом, среднее количество атак «IP-спуфинг», возникающих в единицу времени, и средний интервал времени между соседними атаками предполагаются заданными.

Кроме того, для многих реальных процессов поток событий (требований) достаточно хорошо описывается законом распределения Пуассона, в связи с чем для построения модели реализации атак «IP-спуфинг» на терминалы системы, будем использовать математический аппарат сетей Петри-Маркова.

На базе разработанной математической модели, необходимо оценить риск реализации атак «IP-спуфинг» на терминалы системы с последующей разработкой методики управления риском.

С целью разработки математической модели реализации атаки «IP-спуфинг» на терминалы системы, учитывающую события в системе и переходы между ними, исследуем рассматриваемую атаку при помощи ориентированных графов, характеризующихся определенным набором состояний рассматриваемых компонентов платежной системы.

Пусть в системе имеется ряд терминалов (Т_1,Т_2,…,Т_N), считывающих с банковских карт или клавиатуры терминала информацию S_i. Рассматриваемая информация содержит такие персональные данные клиентов как ФИО, пин-код, номера дебетовых или кредитных карт, и т.д.

В свою очередь центр обработки данных в виде сервера также передает информацию об остатках на счетах или реквизитах физического или юридического лица и имеет возможность передавать информацию терминалам о разрешении на проведение некоторого действие D_i (например, разрешить выдачу или перевод денежных средств). Каждый из терминалов имеет свой IP адрес в платежной системе, обозначенный на рисунке 3.

Для реализации атаки «IP-спуфинг» злоумышленник должен воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов. Пусть диапазон разрешенных IP-адресов представляет собой (IP_1,…,IP_N,…,IP_u).


Взаимодействие терминалов системы с сервером

Рисунок 3 - Взаимодействие терминалов системы с сервером


Злоумышленник, получив подменный IP-адрес, прерывает связь одного из терминалов с сервером и получает возможность использовать в своих целях информацию, циркулирующую в платежной системе.

В свою очередь, терминал перестает работать в штатном режиме и приносить пользу системе. Владелец системы в таком случае не только несет затраты на восстановление работоспособности терминала, отключенного от сервера, но и недополучает прибыль от его корректной работы.


Внедрение компонента злоумышленника при помощи подменного IP-адреса

Рисунок 4 - Внедрение компонента злоумышленника при помощи подменного IP-адреса


В таком случае имеют место затраты на восстановление работоспособности оборудования, утраченной в процессе реализации управляющих деструктивных воздействий злоумышленника в платежной системе (например, несанкционированный перевод денежных средств со счета клиента).

Таким образом, исходя из описания реализации злоумышленником атаки «IP-спуфинг» на терминалы системы, успех реализации атаки без учета вредоносных воздействий зависит от следующих условий:

1. Получение злоумышленником информации о сетевой структуре платежной системы.

2. Реализация несанкционированного доступа в сеть (незаконное подключение к линиям связи, дистанционное преодоление систем кибербезопасности системы, нарушение работы сетевого оборудования).

3. Авторизация подменного компонента в системе.

Если злоумышленник сможет выполнить вышеуказанные условия, удаленная атака «IP-спуфинг» считается успешно реализованной. В таком случае злоумышленник может нанести ущерб следующими способами:

1. Получение информации S_i, циркулирующей между компонентами системы.

2. Подлог информации S_i для сервера.

3. Корректировка управляющих воздействий сервера D_i.

4. Упущенная выгода от вывода из строя терминала системы.

В заключение следует отметить, что написать качественную дипломную работу по кибербезопасности Вам поможет полный перечень актуальных статей и рекомендаций по информационной безопасности, изложенный здесь.

Скачать работу на данную тему

Скачать дипломную работу по кибербезопасности (пример)

Скачать другие готовые или купить дипломную работу по кибербезопасности

Заказать дипломную работу по кибербезопасности или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Основными факторами, влияющими на стоимость дипломной работы или ВКР по направлению информационной и кибербезопасности, являются тема диплома, необходимость в разработке ПО и сроки выполнения. Узнать стоимость Вашей работы Вы можете заполнив форму.