Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Дипломная работа: Безопасность информационных технологий, варианты защиты - ВКР/НИР

Как написать дипломную работу на тему безопасности информационных технологий. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по безопасности информационных технологий. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.


Актуальность дипломной работы по безопасности информационных технологий обусловлена развитием средств вычислительной техники и стремительным ростом автоматизации процессов. Возможность неправомерной фальсификации или уничтожения информации создает вероятность рисковых ситуаций, ущерб от которых может быть выражен в виде значительного экономического или моральный урона. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Безопасность информационных технологий на основе априорной оценки риска.

2. Дипломная работа: Безопасность информационных технологий на основе отношений доверия.

3. Выпускная квалификационная работа (ВКР): Безопасность информационных технологий на основе нечетких когнитивных карт.

Информационные технологии можно определить как отдельный класс областей деятельности, относящихся к технологиям управления и обработкой большого потока данных с использованием программно-технических средств.

В дипломе по безопасности информационных технологий следует определить средства и методы обеспечения безопасности информации (экономической, политической и иных деятельностей) при условии непрерывной доступности таких данных. Пример использования таких методов представлен на рисунке 1.


дипломная работа безопасность информационных технологий

Рисунок 1 - Обеспечение безопасности информационных технологий в дипломной работе


При написании дипломной работы по безопасности информационных технологий следует учитывать следующие основные факторы:

1. Существование противоречий между потребностями человечества в расширении свободной циркуляции данных и чрезмерными (или недостаточными) ограничениями.

2. Расширение областей внедрения ИТ, многообразие и повсеместное внедрение управляющих систем, быстрое увеличения средств обработки информации (подробно об этом изложено здесь).

3. Повышение уровня доверия к АС, обрабатывающим информацию, а также использование их в критически важных областях деятельности.

4. Формирование информационного базиса большого объема и различного назначения.

5. Упрощение и совершенствование способов идентификации пользователей в информационных ресурсах.

6. Широкое многообразие разновидностей угроз и каналов НСД к информации.

7. Рост числа квалифицированных пользователей и злоумышленников.

8. Рост ущерба от реализации инцидентов информационной безопасности.

В дипломной работе по безопасности информационных технологий следует отметить конкретные меры обеспечения безопасности, классификация которых приведена в следующем перечне:

1. Правовые (законы, указы и нормативные акты).

2. Морально-этические (нормы поведения, сложившиеся традиционно).

3. Организационные (регламентирующие процессы обработки информации, использование ресурсов информационных систем, деятельность персонала и порядок взаимодействия сотрудников с системой).

4. Физические (применение различных механических, электро- или электронно-механических устройств и сооружений).

5. Технические (применение различных аппаратурных и программных устройств).

Дипломные работы по безопасности информационных технологий должны содержать анализ потенциальных угроз и атак информационной безопасности. В качестве примера проведем анализ распределенной атаки, направленной на отказ в обслуживании (DDoS - Distributed Denial of Service), которая представляет собой совокупность обычных атак типа «отказ в обслуживании» (DoS - Denial of Service), исходящих из множества различных источников, подчиняющихся командам злоумышленника.

С целью обеспечения безопасности информационных технологий системы, находящейся в условиях распределенной атаки направленной на отказ в обслуживании, целесообразно построить риск-модель системы, находящейся под воздействием одиночной атаки типа DoS, в качестве основы для дальнейшего исследования.

Причины, приводящие к возникновению отказов в обслуживании представлены в таблице 1.


Таблица 1 - Причины приводящие к возникновению отказов в обслуживании.

№ п/п Причина
1 Ошибки и ограничения операционных систем и программного кода приводящие к выполнению бесконечного цикла
2 Ошибки и ограничения операционных систем приводящие к завершению работы программы (обычно, из-за некорректного обращения к памяти) при обработке запроса
3 Ошибки второго рода (ложные срабатывания систем безопасности, приводящие к недоступности целевой системы)


Проведем анализ структуры и классификации DDoS-атак, а также основных программных средств, используемых для их реализации.

Структура DDoS-атаки имеет трехуровневую организацию и представляет собой, так называемый, кластер DDoS (рисунок 2), который включает следующие элементы: Мастер-хост (S) - компьютер, с которого инициируется начало атаки, управляющие агенты (M), которые получают параметры атаки (тип атаки, адрес жертвы, время начала, время окончания и пр.) и передают их компьютерам-зомби (Z), которые, непосредственно, «затапливают» жертву лавиной пакетов.


Модель DDoS как угроза безопасности информационных технологий

Рисунок 2 - Модель DDoS как угроза безопасности информационных технологий


1 TCP SYN flood — направлен на особенность протокола TCP - «тройное рукопожатие» (handshake), создает множество «полуоткрытых» соединений TCP, на обработку которых тратится существенный объем оперативной памяти. Кроме того, при переполнении буфера полуоткрытых соединений в ОС она перестает принимать новые соединения.

2 TCP FIN flood — отправляется множество запросов на закрытие соединения от имени клиентов. Атака трудно реализуема т. к. необходимо осуществить подмену IP-адреса, а также знать адреса клиентов сервера.

3 UDP flood и ICMP flood — серверу посылается множество UDP или ICMP-пакетов, в результате его сетевой канал полностью «забивается» ими.

В заключение стоит отметить, что особую опасность для информационных технологий представляют злоумышленники, знающие все достоинства и уязвимости атакуемых информационных систем различной специфики. Полный перечень актуальных статей и рекомендаций по информационным технологиям в целом и безопасности информационных технологий в частности изложен здесь.

Скачать работу на данную тему

Скачать дипломную работу по безопасности информационных технологий (пример)

Скачать другие готовые или купить дипломную работу по безопасности информационных технологий

Заказать дипломную работу по безопасности информационных технологий или оценить стоимость можно при помощи формы Узнать стоимость моей работы.