Загрузка...
Корзина (0)
Ваша корзина пустует и скучает ;)

Дипломные работы по Защите информации


В дипломной работе по защите информации следует определить методы и средства защиты информации (технические, криптографические, программные и другие средства), направленные на защиту данных и контроль эффективности защиты. При этом, методы защиты информации зависят от действий, которые производятся над информацией, и от используемого оборудования. Другими словами, система защиты информации должна исключать любые попытки изменить содержимое защищаемых данных, повлиять на получаемые результаты и выводимую информацию.

Актуальность диплома по защите информации обусловлена ростом числа атак на компоненты распределенных систем и возникающих от их реализации ущербов, а также многовариантностью и непредсказуемостью таких атак. Проблематика дипломных работ по защите информации обусловлена противоречиями или конфликтами интересов, характерных для среды, в которой функционируют современные технические и организационно-технические системы. Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем дипломных работ по защите информации, пример которых приведен в таблице ниже.


1. Диплом: защита информации в каналах связи 2. Защита информации: дипломная работа по оценке угроз информационной системы
3. Защита информации: дипломная работа по оценке рисков аварийных ситуаций 4. Дипломная работа: Защита информации в системах коммерческих предприятий
5. Диплом: защита информации в системах на предприятии при помощи методов стеганографии 6. Диплом: Информационная защита конфиденциальных документов
7. Дипломная работа: Информационная защита электронных носителей 8. Дипломная работа: Информационная защита облачных сервисов на основе оптимизации состава ресурсов
9. ВКР: Разработка системы защиты конфиденциальной информации производственной компании 10. Дипломная работа: Анализ технологий и систем защиты от потери данных
11. Бакалаврская работа: Разработка системы защиты информации в ЛВС ведомственного учебного заведения 12. Дипломная работа: Защита (модернизация) ЛВС с помощью ViPNet (VPN)
13. Диплом: Разработка требований к защите объекта информатизации на предприятии негосударственной формы собственности 14. Дипломная работа: Организационно-правовые мероприятия по защите конфиденциальной информации в компании
15. Выпускная бакалаврская работа: Защита корпоративной сети от уязвимости нулевого дня 16. Диплом: Система защиты информации оператора сотовой связи
17. Дипломная работа: Модернизация антивирусной защиты в образовательном учреждении 18. Дипломная работа: Обеспечение защиты информации компании при попытке её захвата рейдерами
19. Магистерская работа: Разработка комплексной системы защиты в организации 20. Диплом: Модернизация антивирусной защиты в государственном учреждении


Защита информации представляет собой набор методов и средств, использование которых гарантирует целостность, конфиденциальность и доступность данных в условиях воздействия на них различных угроз (Рисунок 1). При исследовании вопроса защиты информации в дипломной следует рассматривать ущерб как случайную величину с использованием различных законов распределения.


защита информации дипломная работа

Рисунок 1 - Механизмы защиты информации в дипломной работе


По сути, защита информации заключается в сохранении данных от искажений и обеспечение ее восстановления в случае искажений. Особо востребованы подходы к защите информации, которые обеспечивают предотвращение неправомерного, несанкционированного доступа к данным. Так, например, защита информации от СПАМа может быть организована согласно алгоритму, приведенному на рисунке 2.


диплом защита информации

Рисунок 2 - Алгоритм защиты информации в дипломе


Другими словами, диплом по защите информации посвящен защите информации от случайного или преднамеренного раскрытия, а также модификации или уничтожения данных лицами, не имеющими санкционированный доступ или соответствующих полномочий. Изучение методов и средств защиты информации необходимо проводить с учетом широкого многообразия информационных угроз, а также разнообразия целей, задач, способов функционирования и структурных особенностей систем.

Наибольший интерес представляет собой проблема защиты информации от несанкционированного доступа. Другими словами, информационная защита позволяет ограничить доступ для определенных сотрудников, предохраняя систему от возможных несанкционированных вмешательств. Пример такой защиты представлен на рисунке 1. При этом все попытки и действия пользователей фиксируются в архиве в виде логов.


диплом информационная защита

Рисунок 3 - Пример обеспечения информационной защиты в дипломе


Так, например, защита информации в дипломной работе по системам связи направлена на снижение вероятности реализации несанкционированного доступа к данным, циркулирующим по каналам связи. Наиболее результативным средством ЗИ в каналах связи считается использование криптографических методов и специальных протоколов связи. А диплом по защите информации в системах на предприятии от утечки по каналам побочных электромагнитных излучений и наводок посвящен защите данных от НСД со стороны злоумышленников.

Диплом по защите информации от помех заключается в поиске ошибок, возникших в результате воздействия помех на канал передачи. Следует иметь ввиду, что именно по причине защиты информации от помех передаваемые данные сопровождается контрольными битами.

Дипломная работа по защите информации в системах от аварийных ситуаций посвящен созданию средств предупреждения, контроля и организационных мер по исключению несанкционированного доступа, отказов различных систем (в т.ч. систем жизнеобеспечения людей).

Рекомендуется подготавливать диплом по информационной защите с учетом основного принципа, заключающегося в создании многоуровневой распределенной системы защиты, включающей различные средства. Существование ряда уровней защиты позволяет компенсировать недостатки одних средств защиты достоинствами других.

Вместе с тем, дипломная работа по защите информации должна содержать анализ и разработку моделей актуальных атак, от которых следует защитить информацию. В качестве примера разработаем модель реализации атаки при помощи внедрения руткита на пользовательском уровне. В случае наличия физического доступа злоумышленник может воспользоваться съемными носителями для внедрения вредоносного ПО. Иначе, используя сетевые протоколы, получить привилегированный доступ в систему и внедрить руткит.

Если вредоносное ПО не будет обнаружено, то будут проведены следующие действия в зависимости от способа, выбранного злоумышленником:

1. Наиболее простой способ - это замена системных файлов, отвечающих за отображение сетевой активности, работающих процессов, файлов и т. д.

2. Вредоносное ПО будет модифицировать программный код различными способами.

В результате атаки целевой системе (пользователю) будет предоставляться ложная информация о состоянии процессов, файлов, сетевых соединений, т.е. вредоносная программа будет скрыта.

Построим граф состояний для марковского процесса с дискретными состояниями и дискретным временем (рассматриваем систему через некоторые промежутки времени). Введем следующие обозначения: Si- состояния в марковской цепи, pij- переходные вероятности. В данном случае используются следующие состояния:

‒ S1 - хост злоумышленника готов к атаке;

‒ S2 - злоумышленник получил привилегированный доступ;

‒ S3 - вредоносное ПО внедрено в систему;

‒ S4 - обнаружение и устранение вредоносного ПО;

‒ S5 - реализация угрозы путем замены файлов;

‒ S6 - поиск нужных для модификации процессов;

‒ S7- реализация угрозы путем модификации машинного кода программы;

‒ S8 - реализация угрозы путем модификация таблиц импорта;

‒ S9 - реализация угрозы путем перехвата функций Load Library и Get ProcAddress;

‒ S10 - реализация угрозы путем модификации программного кода API;

‒ S11 - процессам возвращается неверная информация.

На основе описанных состояний построим граф атаки, который будет содержать сценарии атак для достижения нарушителем целей.

Атака маскируемыми средствами пользовательского уровня

Рисунок 4 - Атака маскируемыми средствами пользовательского уровня


При написании дипломной работы по защите информации стоит учитывать Законы РФ О государственной тайне, Об информации, информатизации и информационной безопасности, регламентирующие вопросы обеспечения защиты информации. Вместе с тем, необходимо понимать, что существуют системы защиты информации, используемые в технологическом процессе обработки информации с целью оперативного выявления и исправления проблем безопасности, возникающих в системе. Применяемые в таких системах средства для защиты данных можно классифицировать на технические, криптографические, программные, организационные, аппаратные и другие.

В заключение необходимо отметить, что несмотря на существующие требования в обеспечении быстрого и удобного доступа сотрудников к данным, необходимость информационной защиты является актуальной и серьезной задачей, на решение которой расходуются значительные ресурсы с целью исключения несанкционированного доступа и других проблем безопасности.


Скачать дипломную работу по защите информации (пример)

Скачать другие готовые или купить дипломную работу по защите информации

Заказать дипломную работу по защите информации или оценить стоимость