Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Комплексная защита информации на предприятии: диплом по информационной безопасности - ВКР/НИР

Как написать дипломную работу на тему комплексной защиты. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по комплексной защите. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.


Актуальность исследования комплексной защиты информации на предприятии в дипломе обусловлена необходимостью в ограничении функционирующей в штатном режиме автоматизированной системы от несанкционированных управляющих воздействий и доступа третьих лиц к циркулирующей информации с целью хищения или нарушения целостности. Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем дипломных работ по комплексной защите информации на предприятии, пример которых приведен в таблице ниже.


1. Диплом: Комплексная система защиты предприятия на основе анализа защищенности компонентов системы 2. Диплом: Комплексная система защиты информации на предприятии технологического направления
3. Выпускная бакалаврская работа: Защита информации на предприятии сельхоз профиля 4. Диплом: Разработка и внедрение комплексной защиты информации в управляющей компании
5. Дипломная работа: Разработка комплексной системы защиты информации в кабинете руководителя компании 6. Дипломная работа: Разработка комплексной системы защиты информации в научно-исследовательском центре
7. Дипломная работа: Разработка комплексной системы безопасности в торговой компании 8. Диплом: Разработка комплексной системы безопасности браузерной онлайн игры
9. Бакалаврская работа: Разработка комплексной системы информационной безопасности и защиты информации в торговой организации 10. Выпускная бакалаврская работа: Проектирование системы обеспечения комплексной информационной безопасности в филиале компании
11. НИР: Обеспечение комплексной безопасности баз данных компании 12. Магистерская работа: Разработка комплексной системы безопасности оптовой торговой компании
13. Дипломная работа: Разработка комплексной защиты информационной системы на базе безопасной компьютерной сети предприятия 14. Научно исследовательская работа: Разработка проекта комплексной системы информационной безопасности строительной компании
15. Выпускная квалификационная работа: Разработка комплексной системы информационной безопасности компании 16. Диплом: Комплексное обеспечение информационной безопасности консалтинговой компании
17. Магистерская диссертация: Разработка комплексной системы информационной безопасности компании по производству строительных материалов 18. ВКР: Проектирование и внедрение комплексного обеспечения информационной безопасности и защиты конфиденциальной информации в подразделениях банка Сбербанк России


Под комплексной защитой информации на предприятии следует понимать технику защиты информации от преднамеренного или случайного несанкционированного доступа, а также хищения, изменения и уничтожения данных. В качестве примера обеспечения комплексной защиты информации на предприятии можно привести схематичное изображение на рисунке 1 (подробно о защите информации в компьютерных системах изложено здесь).


комплексная защита информации на предприятии диплом

Рисунок 1 - Схематичное изображение комплексной защиты информации на предприятии в дипломе


Вопрос комплексной защиты информации связан с деятельностью сотрудников, качеством и надежностью программно-технических узлов и агрегатов, что влечет за собой повышение вероятности реализации вредоносных воздействий при реализации успешных и эффективных мероприятий по защите информации.

Дипломная работа по комплексной защите информации на предприятии должна отражать разработку набора мероприятий по защите информации, которые необходимо преодолеть злоумышленнику для получения доступа к информации. Такая защита формируется таким образом, чтобы злоумышленник столкнулся с рядом уровней защиты данных. Комплексная защита информации на предприятии представляет собой комплекс мер, сформированных при помощи специальных инженерных и программных средств.

К методам и средствам комплексной защиты информации относят организационно-технические и правовые мероприятия информационной защиты и меры защиты информации. Применение таких методов и средств должно обеспечивать частичное или полное перекрытие каналов утечки, а также формировать объединенный целостный орган защиты информации, обеспечивающий многогранную защиту безопасности.

В дипломной работе по комплексной защите информации на предприятии следует определить пул информационных атак, которым может подвергаться предприятие, а также разработать модели реализации выявленных атак. В качестве примера рассмотрим атаки ядерного уровня (руткиты), которые представляют собой загружаемый драйвер.

Маскируемое средство атаки имеет полный доступ ко всем системным ресурса и может полностью контролировать обращения операционной системы к процессорному времени, памяти и внешним устройствам. В наиболее простом случае для сокрытия средства атаки используют перехваты системных функций, таблиц функций драйверов устройств. Это позволяет скрывать файлы, сетевые соединения, ключи в реестре. Более сложные маскируемые средства атак применяют кроме того, техники сокрытия установленных перехватов, для чего используется низкоуровневый доступ к аппаратному обеспечению (установка перехватов в таблице прерываний, виртуальный режим процессора, модификация BIOS системных устройств).

Известными примерами ядерных маскируемых средств атак являются: ­

- HackerDefender, выполняющий перехват системных функций для сокрытия части своего кода, работающей в режиме пользователя.

- FU, может скрывать процессы, отключать системный журнал событий (WindowsEventLog), скрывать драйверы устройств; использует механизмы перехвата системных функций, внедрения в динамические библиотеки и процессы пользовательского уровня.

Сложность обеспечения комплексной защиты информации связана с тем, что многие ядерные маскируемые средства так создают процессы, выполняющие код в режиме пользователя. В таком случае наиболее простой для обнаружения частью такого средства атаки являются именно процессы уровня пользователя, так как полное их сокрытие практически невозможно. В более сложных случаях маскируемые средства атак создают потоки или загружают динамические библиотеки в адресное пространство существующих процессов. Если при этом используются механизмы сокрытия, обнаружить существование прикладного кода невозможно.

Обнаружение ядерного маскируемого средства на работающей системе возможно только в том случае, когда производится на более низком уровне операционной системы, чем маскируемое средство использует для сокрытия. Например, скрытые методом перехвата системных сервисов ключи реестра могут быть обнаружены прямым чтением файла реестра. Кроме того, существуют аппаратные ограничения, которые позволяют обнаружить маскируемые средства.

В заключение необходимо отметить, что при подготовке подобных выпускных работ следует ознакомиться и проанализировать документы по защите информации, описывающие особенности циркулирующей в системе информации и методику обеспечения безопасности различных типов данных в различных системах. Полный перечень актуальных статей и рекомендаций по защите информации и персональных данных изложен здесь.

Скачать работу на данную тему

Скачать дипломную работу по комплексной защите информации на предприятии (пример)

Скачать другие готовые или купить дипломную работу по комплексной защите информации на предприятии

Заказать дипломную работу по комплексной защите информации на предприятии или оценить стоимость можно при помощи формы Узнать стоимость моей работы.