Как написать дипломную работу на тему комплексной защиты информации. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по комплексной защите информации. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.
Комплексная защита информации в дипломе заключается в распределении функций защиты и реализующих механизмов между компонентами системы. При этом каждой группе функций защиты информации должны отвечать конкретные компоненты системы, ответственные за их выполнение. В данной статье представлены рекомендации по написанию таких работ, как:
1. Дипломная работа: Комплексная защита информации на примере промышленного предприятия.
2. Комплексная защита информации: диплом по обеспечению безопасности компьютерных сетей.
3. Выпускная квалификационная работа (ВКР): Комплексная защита информации компьютерных сетей научных организаций.
Как правило, дипломная работа по комплексной защите информации посвящена разработке системы, направленной на защиту содержащих ее аппаратных и программных средств, составляющих автоматизированную систему. Предметом комплексной защиты информации могут выступать как ресурсы системы, так и средства их обработки.
Другими словами, комплекс средств образует систему защиты информации. При этом пользователи объединяются в группы (каждый сотрудник может входить в состав нескольких групп и иметь различные уровни доступа к данным), а уровни допуска определяются паролем. Пароли, специальные программные продукты, аппаратные средства и другие атрибуты комплексной защиты информации разрабатываются и меняются специализированной организацией или структурным подразделением.
Безусловно, в дипломной работе по комплексной защите информации следует исследовать применение методов криптографии, а также защиту информации от аварийных ситуаций при помощи использования средств предупреждения, контроля и организационных мер по снижению вероятности несанкционированного доступа в условиях отказов комплексной системы защиты информации или систем жизнеобеспечения персонала при возникновении стихийных бедствий.
Необходимо отметить, что при изучении комплексной защиты информации в дипломе следует учитывать различия в уязвимости элементов сети по отношению к внешним и внутренним угрозам безопасности с целью определения различных требований (подробно о защите информации в сетях изложено здесь).
По результатам исследования следует провести оценку риска реализации таких угроз с учетом внедренной системы обеспечения комплексной защиты. Примером такой оценки может быть построение 3D моделей (рисунок 1).

Рисунок 1 - 3D модель риска системы в дипломной работе по комплексной защите информации
В дипломной работе по комплексной защите информации рекомендуется определить пул потенциальных информационных атак, а также разработать модели реализации выявленных атак. В качестве примера рассмотрим анализ одной из потенциальных атак, реализуемой посредством модификации микрокода процессора.
BIOS может обновить микрокод процессора, для этого обновленный микрокод (microcode update) нужно поместить сначала в буфер памяти BIOS, после чего в процессе инициализации процессора BIOS обновит микрокод.
Формат пакета обновления микрокода - это файл, который содержит заголовок из 48 бит и сами данные, которые зашифрованы, и являются исполняемой частью — собственно микрокодом. Максимальный объём обновления — 2048 байт. Особое значение имеет соответствие модели процессора обновлению микрокода, если поля в пакете обновления имеют параметры относящиеся к иной версии процессора то обновление отклоняется.
Расшифровка значений полей файла обновления микрокода процессора архитектуры IA-64:
• Header Version - версия обновления.
• Update Revision - 32-х битное поле, содержащее уникальную подписанную сигнатуру, по которой BIOS аутентифицирует пакет обновлений, и идентифицирует процесс обновления.
• Date - дата обновления в бинарном формате.
• Processor Signature - сигнатура процессора: тип, семейство, модель и.т.д.
• Checksum - контрольная сумма данных обновления и заголовка.
• Loader Revision - версия программы обновления, которая может корректно загрузить микрокод.
• Processor Flags - флаги процессора, для каждой модели они специфичны;
• Data Size - размер зашифрованных данных.
• Total Size - общий размер.
• Reserved - зарезервированные поля.
• Update Data - зашифрованные данные обновления;
Структура файла обновления приведена на рисунке 2.

Рисунок 2 - Структура файла обновления микрокода в дипломной работе по комплексной защите информации
Процессор перед обновлением также идентифицирует данные обновленного микрокода и при отличии версии процессора или же контрольных сумм выдаёт ошибку.
В заключении следует оценить экономическую целесообразность использования комплексной защиты информации, выражающуюся в соотнесении стоимости разработки, внедрения и эксплуатации систем защиты со значением потенциально возможного ущерба, который сможет нанести злоумышленник в условиях отсутствия комплексной защиты данных. Полный перечень актуальных статей и рекомендаций по комплексной защите информации и персональных данных изложен здесь.