Как написать дипломную работу на тему разработки защиты. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по разработке защиты. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.
Актуальность диплома по разработке защиты обусловлена необходимостью в повышении защищенности населения и критически важных объектов. В данной статье представлены рекомендации по написанию таких работ, как:
1. Диплом: Разработка защиты с использованием метода весовых функций.
2. Дипломная работа: Разработка защиты компьютерных систем от несанкционированного доступа.
3. Выпускная квалификационная работа (ВКР): Разработка защиты в социотехнических системах.
В настоящее время активно ведутся исследования по разработке защиты с целью обеспечения информационной безопасности различных автоматизированных систем, созданию риск-моделей различных атак на компоненты систем и возникающих от их реализации ущербов (подробно о защите информации в компьютерных системах изложено здесь).
В дипломной работе по разработке защиты следует определить методы и средства защиты информации, а также основы ИБ, которые включают в себя:
1. Безопасность информационных технологий, ключевым аспектом которой является ограничение физического доступа к объектам защиты информации с помощью режимных мер и методов ИБ.
2. Информационная безопасность организации и управление ИБ формируется на принципе разграничения доступа к объектам защиты данных. В качестве примеров можно указать создание правил разграничения доступа, шифрование данных (криптографические и программные средства защиты данных на рисунке 1).

Рисунок 1 - Организация информационной безопасности в дипломе по разработке защиты
3. Обязательное наличие регулярного резервного копирования наиболее критичных массивов данных и надлежащее их хранение (физическая защита информации).
4. Профилактика отсутствия и противодействие распространению компьютерных вирусов на объекте защиты информации.
Вместе с тем, необходимо отметить, что при написании дипломной работы по разработке защиты следует учитывать требования действующего законодательства Российской Федерации в целом и руководящих документов в частности.
В качестве объекта исследования необходимо выбрать информационную систему исследуемого предприятия.
В качестве предмета исследования необходимо определить систему защиты информации в информационной системе. Пример разработанной системы защиты информации приведен на рисунке 2.

Рисунок 2 - Разработка защиты в дипломной работе
Дипломная работа по разработке защиты должна содержать анализ и разработку моделей актуальных атак. В качестве примера разработаем модель реализации атаки маскируемыми средствами ядерного уровня. Целесообразным представляется смоделировать процесс воздействия злоумышленника на распределенную компьютерную систему с помощью графа атаки. Узлами графа являются промежуточные состояния, в которые составляющие элементы загрузочной области переходят под влиянием вредоносного программного обеспечения (ПО) (рисунок 3):
‒ S1 - вредоносное ПО готово к внедрению в РКС.
‒ S2 - выбран один из путей заражения (автоматическое обновление ОС через сеть, обновление ОС вручную через сеть, обновление ОС вручную съёмный носитель.
‒ S3 - вредоносное ПО внедрёно в ядро ОС.
‒ S4 - выбран один из путей определения адреса системной очереди (через переменную ядра PsActive-ProcessHead, через регистр fs, через функцию IoGetCurrentProces.
‒ S5 - вредоносное ПО выявлено и уничтожено.
‒ S6 - найден нужный процесс в системной очереди.
‒ S7 - произведена перестановка соседних объектов скрываемого процесса.
‒ S8 - скрытое выполнение вредоносного процесса.

Рисунок 3 - Атака маскируемыми средствами ядерного уровня
Вместе с тем, в дипломе по разработке защиты следует раскрыть следующие вопросы:
1. Изучение нормативно-методические документы (НМД) в области защиты информации.
2. Проведение исследований информационных систем предприятия, включая анализ внедренных средств защиты информации.
3. Разработать эффективной защиты исследуемых информационных систем.
В заключение следует отметить, что написать качественную дипломную работу по разработке защиты Вам поможет полный перечень актуальных статей и рекомендаций по защите информации и персональных данных, изложенный здесь.