Темы дипломных работ по информационной безопасности – Скачать диплом по информационной безопасности: Обеспечение информационной безопасности в сети Internet

Темы дипломных по информационной безопасности

Дипломная работа по информационной безопасности представляет собой решение конкретной научно-исследовательской или практической задачи, направленной на обеспечение информационной безопасности выбранного объекта.

В качестве объекта защиты может быть: компьютерная система, составная часть компьютерной системы, бизнес-процесс, предприятие, помещение, конфиденциальный документооборот, интеллектуальная собственность и пр. Результатом дипломного проекта является разработанная и обоснованная выпускником система мер, обеспечивающая организацию и технологию защиты информации конкретного объекта, на основе использования различных защитных средств: организационных, инженерно-технических, правовых, криптографических, программно-аппаратных.

Объектами дипломной работы также могут выступать методы защиты информации, методы анализа уязвимости информации объектов, методы обоснования надежности (достаточности) выбранных мер защиты информации и т. д.

Если сформулировать тему дипломной не удается, то можно посмотреть примеры дипломных работ по  информационной безопасности на сайте в перечне готовых работ.

 

Примерный список тем дипломных работ по информационной безопасности:

  1. Блок защиты информации каналов управления автоматизированной системы спутниковой связи
  2. Внедрение системы обнаружения вторжений в ...
  3. Выбор технологии проектирования систем защиты информации
  4. Защита информации при использовании электронной почты.
  5. Защита от SQL атак
  6. ЗКИ. Получение лицензии. Возможности лицензиата
  7. Имитация многолучевого канала на основе IEEE 802.11b
  8. Информационная безопасность предприятия...
  9. Использование стандарта IEEE 802.1x на предприятии для защиты от несанкционированного доступа»
  10. Использование системы TOR при ведения двойной бухгалтерии
  11. Исследование ошибок к операционных системах
  12. Комплексная защита информации на предприятии ...
  13. Комплексная защита информации на примере какого-нибудь предприятия...
  14. Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему
  15. Комплексный подход к обеспечению защиты конфиденциальной информации в компании  ...
  16. Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей.
  17. Модель системы управления информационной безопасностью в условиях неопределенности воздействия
  18. Модернизация комплекса антивирусный защиты ...
  19. Обеспечение информационной безопасности в ...
  20. Организация защиты персональных данных в ...
  21. Организация защиты персональных данных в организации
  22. Организация порядка установления внутриобъектного спецрежима на объекте информатизации ...
  23. Организация противодействия угрозам безопасности персонала организации на примере ...
  24. Основные направления, принципы и методы обеспечения информационной безопасности
  25. Построение типовой модели угроз безопасности информации кредитной организации...
  26. Проблемы информационной безопасности банков.
  27. Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу
  28. Разработка комплекса режимных мероприятий по сохранности конфиденциальной информации на примере ...
  29. Разработка комплексной защиты информации
  30. Разработка комплексной системы защиты коммерческой информации.
  31. Разработка корпоративной сети авиапредприятия с подключением удаленных филиалов по каналам VPN
  32. Разработка мер по технической защите конфиденциальной информации в организации...
  33. Разработка политики безопасности ...
  34. Разработка политики информационной безопасности.
  35. Разработка предложений по созданию системы защиты информации в локальной вычислительной сети ...
  36. Разработка проекта по созданию защищенной корпоративной сети с применением технологий VPN
  37. Разработка системы защиты информации предприятия на примере ...
  38. Разработка системы защиты конфиденциальной информации в процессинговой компании
  39. Разработка системы защиты персональных данных в предприятии...
  40. Разработка системы информационной безопасности банка
  41. Разработка системы управления кадровой безопасностью организации
  42. Разработка средств защиты информации на предприятии ...
  43. Разработка типового проекта защиты локальной вычислительной сети предприятия
  44. Система защиты персональных данных на предприятии
  45. Система обеспечения защиты информации в переговорной комнате ...
  46. Системы управления обменными пунктами валют. организация защиты баз данных
  47. Создание Концепции ИБ
  48. Создание службы безопасности на предприятии.
  49. Средства и способы защиты информации по ПЭМИН, аттестация объектов, помещений и информ.систем.
  50. ЭЦП (проблемы использования и применения в России и т.п.)

По любой из вышеприведенных тем, а также по любой другой, можно оформить заявку на написание дипломной работы по информационной безопасности на заказ.

kursar.ru

Дипломная работа / ВКР: Информационная безопасность

В настоящее время активно ведутся исследования различных систем, риск-моделей различных атак на компоненты систем и возникающих от их реализации ущербов в

дипломных работах по информационной безопасности.

Актуальность диплома по информационной безопасности обусловлена необходимостью обеспечения безопасности информации в любой системе сбора, обработки, представления и архивирования данных. Высокий уровень информатизации общества, деятельности любого предприятия или организации объясняют необходимость в оперативном получении актуальной и достоверной информации в режиме реального времени, на ряду с чем возникает необходимость обеспечения безопасности данных, которая заключается в защите прав собственности и решении задач безопасности по защите от утечки, модификации и утраты. Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем дипломных работ по информационной безопасности, пример которых приведен в таблице ниже.

1. Безопасность информации: диплом по защите ЛВС 2. Дипломная работа по информационной безопасности АС
3. Диплом: Информационная безопасность режимных объектов 4. ВКР: Разработка и внедрение системы информационной безопасности в телекоммуни­кационной компании
5. Дипломная работа: Повышение безопасности на сегменте специализированной информационно-телекоммуни­кационной сети 6. Выпускная бакалаврская работа: Организация криптографической защиты информации в информационной системе ИТ сервиса
7. Дипломная работа: Защита информационной системы банка от утечки конфиденциальной информации 8. Диплом: Разработка системы по защите информационной безопасности на предприятии
9. Дипломная работа: Обеспечение информационной безопасности с помощью внедрения DLP 10. Бакалаврская работа: Организация защиты информационной системы предприятия на основе типовых решений
11. Диплом: Разработка программного обеспечения для защиты от утечки информации по информационным каналам 12. Диплом: Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении
13. Дипломная работа: Разработка алгоритмов принятия решений по управлению информационной безопасностью 14. Магистерская работа: Обеспечение информационной безопасности компании-интернет-провайдере
15. Диплом: Разработка системы информационной безопасности для строительной компании 16. Дипломная работа: Анализ и модернизация системы информационной безопасности предприятия
17. Магистерская диссертация: Обеспечение информационной безопасности с использованием СКУД в торговой компании 18. Диплом: Разработка политики информационной безопасности в строительной компании
19. Дипломная работа: Информационная безопасность платежной системы 20. Дипломная работа: Безопасность информации как процесс управления рисками
21. Дипломная работа: Безопасность информации на основе логического моделирования 22. Диплом: Безопасность данных на основе зашумления канала передачи

Целью дипломной работы по информационной безопасности

является построение и исследование возможности применения риск-моделей. Для реализации дипломной работы по информационной безопасности необходимо решить приведенные ниже задачи:

1. Подбор и исследование статистических данных реализации угроз и атаки информационной безопасности, включая выдвижение гипотез и их доказательство относительно случайных величин.

2. Обоснование видов и функций ущербов, получение аналитической модели риска для отдельного элемента системы, а также интегрального риска системы.

3. Формирование динамической риск-модели на основе коэффициентов чувствительности.

4. Выработка рекомендаций и алгоритмов по предупреждению атак подобного рода на основе управления риском.

По сути, дипломная работа по безопасности информации заключается в определении мер по созданию таких условий, при которых будут реализована защита данных от несанкционированных изменений, разрушения, хищения. Иными словами, безопасность данных представляет собой комплекс организационных, организационно-технических и программных мер. Вместе с тем, при написании дипломной работы по безопасности информации

необходимо учитывать уровень безопасности как рабочих станций, так и крупных серверов, вычислительных комплексов и глобальных вычислительных сетей различного назначения.

В дипломе по безопасности данных обязательно выявление угроз безопасности информации, которые могут привести к разрушению, искажению или несанкционированному использованию ресурсов. Потенциальные угрозы безопасности информации отличаются многообразием вредоносных воздействий и направлены практически на все компоненты системы. В качестве источников угроз безопасности информации могут фигурировать как санкционированные пользователи, так и сторонние лица, в связи с чем, при написании диплома по безопасности данных необходимо учитывать ограниченность материальных ресурсов, выделяемых на защиту информации, что влечет за собой рационализацию распределения.

Исследование безопасности информации в дипломе невозможно без оценки вероятности реализации атак от случайных воздействий. В общем виде подход к оценке вероятности заключается в выявлении вероятности нарушений, которые приводят к модификации, утрате или утечке информации, на выбранном интервале времени. Как правило, вполне обоснованно рассмотрение ущерба как случайной величины. В этом случае описание принято осуществлять с использованием заданного закона распределения.

Конечным результатом оценки безопасности данных в дипломе должно стать выявление закономерностей и разработка алгоритма защиты. Другими словами, в дипломе по информационной безопасности следует разработать алгоритм обеспечения информационной безопасности, подобный пример которого представлен на рисунке 2.

Рисунок 2 - Алгоритм снижения риска в дипломе по информационной безопасности

Таким образом, безопасность информации в дипломе обеспечивается разработкой комплекса специальных мероприятий по правилам использования, доступности со стороны персонала, процедур компьютерной обработки. При написании дипломной работы по информационной безопасности рекомендуется учитывать следующие меры защиты.

1. Проверка подлинности данных 2. Контроль доступа в помещения
3. Разделение полномочий, сокращение привилегий для сотрудников 4. Шифрование данных
5. Применение цифровой подписи 6. Использование биометрических данных
7. Применение электронных карт и считывателей 8. Использование антивирусных систем
9. Учет целостности информации 10. Резервирование баз данных
11. Регламентирование правил и способов защиты документации 12. Разработка инструкций

Практическая ценность диплома по информационной безопасности может заключаться в следующем перечне:

1. Доказательство выдвинутых гипотез позволяет обосновано применять рассматриваемый класс распределений для решения задач информационной безопасности.

2. Полученные аналитические риск-модели компонент систем в совокупности с аналогичными выражениями для других законов распределения в перспективе позволят разработать комплексные риск-модели, способные анализировать весь спектр атак на компьютерные системы.

3. Динамические модели, функции чувствительности компьютерных систем позволяют решать задачи построения компьютерных систем с заданным уровнем риска.

4. Вычислительный эксперимент соответствующего алгоритма управления риском позволяет проводить многовариантный расчет, оптимизирующий задачи построения систем с заданным уровнем риска.

В качестве примера этапа дипломной работы по информационной безопасности приведем описание обеспечения целостности и конфиденциальности информации в платежной системе ПАО «АКИБАНК»:

1. Управлением доступом к информации и ресурсам за счет ограничения количества персонала пользователей, имеющих соответствующие производственной необходимости полномочия доступа.

2. Использованием как штатных, так и дополнительных специализированных программно-технических средств разграничения прав доступа.

3. Резервным копированием массивов информации, созданием резервных загрузочных модулей, повторением сбойных процессов.

4. Контролем действий пользователей, особенно действий, производимых с критичными ресурсами, влияющими на работоспособность всей платежной системы.

5. Наличием подсистем антивирусной защиты в составе платежной системы.

6. Мредствами криптографической защиты информации и шифрования; встроенными средствами контроля целостности.

Вместе с тем, в ВКР по информационной безопасности следует описать средства и методы обеспечения доступности информационных ресурсов. В данном примере доступность услуг терминалов и других функциональных компонентов платежной системы ПАО «АКИБАНК» обеспечивается:

1. Разграничением доступа участников платежной системы и инженеров платежной системы за счет применения программно-технических средств.

2. Путем предоставления пользователям прав, обеспечивающих выполнение обязанностей в рамках полномочий пользователя.

3. Резервированием аппаратных и программных средств терминалов платежной системы, элементов программно-технической инфраструктуры платежной системы.

4. Архивированием электронных документов и документированной информации в электронном виде, документации и техноло

itdiplom.ru

Темы дипломных работ | Сайт кафедры Защищенных Систем Связи

Научный руководитель

Тема

Примечание

  1.  

зав.каф. А.В.Красов

Исследование методов сетевой стеганографии на основе структуры передачи пакетов

 

  1.  

зав.каф. А.В.Красов

Исследование методов сетевой стеганографии на основе изменения данных в заголовках пакетов

 

  1.  

зав.каф. А.В.Красов

Исследование методов сетевой стеганографии на основе изменения данных в полях полезной нагрузки пакетов

 

  1.  

зав.каф. А.В.Красов

Разработка алгоритмов автоматизации расчета нагрузки и проверки выполнения требований ФГОС по РУП

На основе РУП в формате ИМЦА

  1.  

зав.каф. А.В.Красов

Разработка программного обеспечения управления нагрузкой кафедры 

 

  1.  

зав.каф. А.В.Красов

Разработка алгоритмов автоматизации составления расписания 

 

  1.  

зав.каф. А.В.Красов

Исследование алгоритма работы вируса … (по согласованию) и разработка антивирусной программы

 

  1.  

зав.каф. А.В.Красов

Разработка программного обеспечения управления записью и ходом ВКР студентов.

 

  1.  

Проф. В.И. Коржик

-

 

  1.  

Проф. И.В.Котенко

Только магистры

 

  1.  

Проф. В.А.Яковлев

-

 

  1.  

Доц. В.И.Андрианов

Построение (проектирование) интегрированной системы безопасности

 

  1.  

Доц. В.И.Андрианов

Разработка курсов лабораторных работ по темам естественные ТКУИ -  ПЭМИН

 

  1.  

Доц. В.И.Андрианов

Разработка курсов лабораторных работ по темам создание искусственных ТКУИ

 

  1.  

Доц. В.И.Андрианов

ЗАЩИЩЁННЫЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ

 

  1.  

Доц. В.И.Андрианов

Охранные системы, автоматизированное управление доступом (СКУД)

 

  1.  

Доц. В.И.Андрианов

Спецобследование и спецпроверка ВП

 

  1.  

Доц. В.Н.Волкогонов

 

 

  1.  

Доц. В.А.Волостных

 

 

  1.  

Доц. Е.Ю.Герлинг

Автоматизация процессов проектирования систем физической безопасности объекта

 

  1.  

Доц. Е.Ю.Герлинг

Анализ надежности систем охранной сигнализации.

 

  1.  

Доц. Е.Ю.Герлинг

Комплексная защита информации на предприятии.

 

  1.  

Доц. Е.Ю.Герлинг

Анализ моделей нарушителей физической безопасности объекта

 

  1.  

Доц. Е.Ю.Герлинг

Анализ моделей нарушителей информационной безопасности объекта.

 

  1.  

Доц. Е.Ю.Герлинг

Разработка концепции информационной безопасности.

 

  1.  

Доц. Е.Ю.Герлинг

Защита информации методами стеганографии

 

  1.  

Доц. Е.Ю.Герлинг

Обзор современных методов стеганографии. 

 

  1.  

Доц. В.А.Десницкий

 Разработка и оценка компонентов мониторинга событий безопасности на примере устройств Arduino, Raspberry Pi и др.

Работа в рамках совместных работ со СПИРАН

  1.  

Доц. В.А.Десницкий

Разработка и оценка компонентов защиты для беспроводной коммуникационной сети на базе устройств Digi XBee

Работа в рамках совместных работ со СПИРАН

  1.  

Доц. В.А.Десницкий

Исследование атак истощения энергоресурсов мобильных и встроенных устройств

Работа в рамках совместных работ со СПИРАН

  1.  

Доц. К.Е. Израилов

-

 

  1.  

Доц. М.М.Ковцур

Разработка программного шлюза авторизации  пользователей для гостевых беспроводных сетей.

Задача:

Проанализировать существующие решения, их недостатки. Сформировать технические условия и техническое задание. Разработать решение на базе маршрутизатора Mikrotik разработать модель угроз, разработать сценарии резервирования сервисов и ресурсов. Настройка маршрутизатора  Mikrotik, Radius server, интеграция с SMS шлюзом.

 

  1.  

Доц. М.М.Ковцур

Разработка автоматизированной системы учета посещаемости и успеваемости студентов

Задача:

Проанализировать существующие решения, выбрать техническую базу для разработки системы, реализовать систему, рассмотреть модель потенциального нарушителя и способы борьбы с нарушителем. Разработка Web приложения, применение Arduino для портативных устройств

 

  1.  

Доц. М.М.Ковцур

Разработка комплекса лабораторных работ с использованием  Windows AD для авторизации пользователей  беспроводной сети

Задача:

Разработка лабораторных работ, реализация работ, подготовка методических материалов. Опыт настройки Windows Server, Windows AD, беспроводного оборудования различных производителей

 

  1.  

Доц. Д.В.Кушнир

Разработка подсистемы безопасности информационной системы с клиентским web-интерфейсом.

 

  1.  

 

Разработка ПО и исследование методов построения и использования радужных таблиц.

 

  1.  

 

Разработка ПО и исследование модели децентрализованного хранилища данных на основе технологии блокчейн

 

  1.  

 

Исследование методов построения квантовых сетей.

С перспективой приложения в магистратуре 

  1.  

 

Разработка и анализ безопасности приложений на основе умных контрактов

С перспективой приложения в магистратуре 

  1.  

 

Исследование методов реализации систем умных контрактов на основе технологии блокчейн.

С перспективой приложения в магистратуре 

  1.  

Доц. А.И.Пешков

-

 

  1.  

Доц. Д.В.Сахаров

Только для магистров

 

  1.  

Доц. Н.Л.Сторожук

Система идентификации и аутентификации пользователей объекта связи, являющегося объектом критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Система управления доступом пользователей объекта связи, являющегося объектом критической информационной инфраструктуры.

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры.

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры.

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Система защиты машинных носителей информации в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Система предотвращения вторжений в функционирование систем связи. Принципы формирования решающих правил

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Комплекс мероприятий по обеспечению целостности информационных систем критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Комплекс мероприятий по защите технических средств и систем критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Защита информационной (автоматизированной) системы критической информационной инфраструктуры и ее компонентов

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. А.А.Чечулин

Анализ механизмов обеспечения защищенности SDN-контроллеров

 

  1.  

Доц. А.А.Чечулин

Исследование способов сбора, анализа и предобработки трафика для обработки в Hadoop-кластере

 

  1.  

Доц. А.А.Чечулин

Применение технологий больших данных для обеспечения компьютерной безопасности

 

  1.  

Доц. С.Н.Шемякин

Оценка расстояния единственности для некоторых блочных шифров

 

  1.  

Доц. С.Н.Шемякин

Линейные преобразования m-последовательностей

 

  1.  

Доц. С.Н.Шемякин

Оценка статистических свойств псевдослучайных последовательностей после усложнения

 

  1.  

Доц. С.Н.Шемякин

Исследование применимости спектрального анализа при оценке статистических свойств датчиков случайных чисел

 

  1.  

Доц. С.Н.Шемякин

Оценка энтропии последовательности случайных двоичных векторов

 

  1.  

Доц. С.Н.Шемякин

Сравнение узлов усложнения датчиков ПСП по профилю линейной сложности

 

  1.  

Доц. С.Н.Шемякин

Формализация описания криптографической защиты

 

  1.  

Доц. С.Н.Шемякин

Сравнение линейных профилей ДСЧ различных типов

 

  1.  

Доц. С.Н.Шемякин

Типовые модули и примитивы, используемые при построении криптосистем

 

  1.  

Доц. С.Н.Шемякин

Использование лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммировани

 

  1.  

Доц. Д.В.Юркин

Развертывание удостоверяющего центра на ОС UNIX (Linux) с использованием сертифицированных ФСБ криптосредств.

 

  1.  

Доц. Д.В.Юркин

Методы формализованной логики при исследовании криптографических протоколов

 

  1.  

Доц. Д.В.Юркин

Анализ и применение в сфере телекоммуникаций аппарата BAN-логики.

 

  1.  

Доц. Д.В.Юркин

Формализованные методы оценки защищенности криптографических сетях широкополосного радиодоступа.

 

  1.  

Доц. Д.В.Юркин

анализ вероятносто-временных характеристик протоколов инкапсуляции данных радиосетей стандарта 802.11 и 802.16.

 

  1.  

Доц. Д.В.Юркин

анализ вероятносто-временных характеристик протоколов аутентификации радиосетей стандарта 802.11 и 802.16.

 

  1.  

Доц. Д.В.Юркин

Обнаружение вторжений в сетях широкополосного радиодоступа.

 

  1.  

Доц. Д.В.Юркин

Анализ и эксплуатация типовых уязвимостей в СУБД Orcle Database.

 

  1.  

Доц. Д.В.Юркин

Анализ и эксплуатация типовых уязвимостей в межсетевого экрана Cisco ASA.

 

  1.  

Доц. Д.В.Юркин

Реализация меточной защиты в защищенных СУБД

 

  1.  

Ст.преп. Л.А.Виткова

Предварительная обработка информационных объектов в системах мониторинга сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Распределенная обработка данных в системах мониторинга сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Распределенная обработка данных в системах мониторинга информационного пространства социальных сетей

 

  1.  

Ст.преп. Л.А.Виткова

Мониторинг информационной активности в информационном пространстве социальных сетей

 

  1.  

Ст.преп. Л.А.Виткова

Противодействие распространению нежелательной информации в информационном пространстве социальных сетей

 

  1.  

Ст.преп. Л.А.Виткова

Противодействие распространению нежелательной информации в сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Модели и алгоритмы data science в информационном пространстве государства

 

  1.  

Ст.преп. Л.А.Виткова

Исследование методик навигации и построения маршрутов наземными мобильными роботехническими устройствами для обнаружения нарушителей внутри помещений

 

  1.  

Ст.преп. Л.А.Виткова

 Исследование методик навигации и построения маршрутов роем наземных мобильных роботехнических устройств для обнаружения нарушителей внутри помещений

 

  1.  

Ст.преп. Л.А.Виткова

Нейронные сети для мониторинга и противодействия нежелательной информации в сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Применение нейронных сетей для мониторинга безопасности информационных систем

 

  1.  

Ст.преп. Ю.В.Гвоздев

Разработка защищенного веб-интерфейса командной строки для управления сетевой инфраструктурой.

 

  1.  

Ст.преп. Д.И.Кириллов

-

 

  1.  

Ст.преп. М.Ю.Мамонов

-

 

  1.  

Ст.преп. И.Е.Пестов

-

 

  1.  

Ст.преп. С.В.Прудников

-

 

  1.  

Ст.преп. И.А.Ушаков

Применение технологий SDN для выявления нарушителя информационной безопасности в компьютерной сети

 

  1.  

Ст.преп. И.А.Ушаков

Исследование методов и алгоритмов поиска инсайдера в компьютерной сети

 

  1.  

Ст.преп. И.А.Ушаков

Разработка NoSQL модели для сбора информации о нарушителях информационной безопасности компьютерной сети

 

  1.  

Ст.преп. А.Ю.Цветков

Методы противодействия к атакам типа переполнение буфера в ОС GNU\Linux.

 

  1.  

Ст.преп. А.Ю.Цветков

Средства защита от атак типа переполнения буфера на ОС семейства Windows.

 

  1.  

Ст.преп. А.Ю.Цветков

Методы тестирования отказоустойчивости сетей связи с помощью генератора сетевого трафика

 

  1.  

Ст.преп. А.Ю.Цветков

Методы обнаружения скрытых каналов в сетях связи.

 

  1.  

Ст.преп. А.Ю.Цветков

Способы обнаружения несанкционированного доступа к операционным системам.

 

  1.  

Ст.преп. А.Ю.Цветков

Проектирование модели информационной безопасности в ОС GNU\Linux.

 

  1.  

Ст.преп. А.Ю.Цветков

Методы формирования политики информационной безопасности для систем электронного документооборота

 

  1.  

Ст.преп. А.Ю.Цветков

Алгоритмы обнаружения атак на ОС GNU\Linux организованных при помощи набора программ «RootKit».

 

  1.  

Ст.преп. А.Ю.Цветков

Разработка защищенного комплекса лабораторных работ по дисциплине «Разработка защищенного программного обеспечения»

 

  1.  

Ассист. А.М.Гельфанд

-

 

  1.  

Асист. Н.А.Косов

Управления трафиком в рамках подхода SD-WAN

 

  1.  

Асист. Н.А.Косов

Разработка методик обхода современных WAF

 

  1.  

Асист. Н.А.Косов

Обратная разработка систем современных сетевых устройств

 

  1.  

Асист. Н.А.Косов

Анализ уязвимости публичной точки доступа

 

  1.  

Асист. Н.А.Косов

Разработка реестра документов на основе технологии блок чейн

 

  1.  

Асист. Н.А.Косов

Анализ больших данных на Python

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка блока защиты информации каналов управления автоматизированной системы

 

  1.  

Ассист. С.И.Штерен6ерг

Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему

 

  1.  

Ассист. С.И.Штерен6ерг

Комплексный подход к обеспечению защиты конфиденциальной информации в компании  ...

 

  1.  

Ассист. С.И.Штерен6ерг

Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей

 

  1.  

Ассист. С.И.Штерен6ерг

Модель системы управления информационной безопасностью в условиях неопределенности воздействия

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка комплекса режимных мероприятий по сохранности конфиденциальной информации на примере ...

 

  1.  

Ассист. С.И.Штерен6ерг

Проектирование системы обнаружения вторжений (ложных информационных систем).

 

  1.  

Ассист. С.И.Штерен6ерг

Риск-анализ исследуемых систем, в отношении которых реализуются выявленные угроз информационной безопасности.

 

  1.  

Ассист. С.И.Штерен6ерг

Оценка рисков реализации выявленных атак на исследуемую систему.

 

  1.  

Ассист. С.И.Штерен6ерг

Анализ угроз информационной безопасности в исследуемой системе предприятия/организации.

 

  1.  

Ассист. С.И.Штерен6ерг

Мониторинг состояния защищенных помещений при помощи беспилотных летательных аппаратов

 

  1.  

Ассист. С.И.Штерен6ерг

Применение беспилотных летательных аппаратов российского производства при проведении аварийно-спасательных работ в военное и мирное время

 

  1.  

Ассист. С.И.Штерен6ерг

Обеспечение безопасности персональных данных drone технологи

 

  1.  

Ассист. С.И.Штерен6ерг

Перспективные защищенные беспилотные летательные аппараты

 

  1.  

Ассист. С.И.Штерен6ерг

Компьютерная модель управления и защиты беспилотным летательным аппаратом

 

  1.  

Ассист. С.И.Штерен6ерг

Синтез алгоритмов согласованного управления пространственным движением беспилотным летательным аппаратом

 

  1.  

Ассист. С.И.Штерен6ерг

Искусственный интеллект в защите информации

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка экспертных систем для обеспечения защиты информации

 

  1.  

Ассист. С.И.Штерен6ерг

Интеллектуальные ЦУС на предприятии

 

zss.sut.ru

Информационная безопасность: темы дипломных работ / ВКР

Направления исследований информационной безопасности в дипломных работах. Темы дипломных работ по информационной безопасности. Новизна и практическая ценность исследования.

Темы дипломных работ по информационной безопасности как правило связаны с исследованием информационной безопасности автоматизированных систем, компьютерных систем, а также информационно-телекоммуникационных систем.

В качестве предмета подобных исследований выбираются угроза или группа угроз информационной безопасности, реализация которой может нанести ущерб рассматриваемой системе (подробно об этом изложено здесь). При подготовке дипломной работы следует исследовать систему и построить алгоритм реализации атаки согласно рисунку 1.

Рисунок 1 - Алгоритм проведения анализа при написании диплома на тему информационной безопасности

В качестве объекта исследования выбирается система конкретного предприятия или территориально распределенная сеть организации.

Актуальность выбора тем дипломных работ по информационной безопасности обусловлена широким спектром угроз информационной безопасности и непрерывным ростом числа злоумышленников и реализуемых ими атак.

Наиболее актуальные темы диплома по информационной безопасности можно привести в следующей таблице.

1. Разработка системы информационной безопасности исследуемой системы 2. Риск-анализ исследуемых систем, в отношении которых реализуются выявленные угроз информационной безопасности
3. Проектирование системы обнаружения вторжений (ложных информационных систем) 4. Защита информации от выявленных угроз информационной безопасности
5. Оценка рисков реализации выявленных атак на исследуемую систему 6. Разработка математической модели злоумышленника/выявленной атаки информационной безопасности
7. Организация защиты персональных данных исследуемой системы 8. Организация защиты конфиденциальной информации исследуемой системы
9. Анализ угроз информационной безопасности в исследуемой системе предприятия/организации 10. Модернизация существующей системы информационной безопасности исследуемой системы
11. Разработка профиля защиты исследуемого предприятия 12. Оценка рисков реализации эпидемиологических процессах в социальных сетях
13. Управление рисками реализации выявленных атак информационной безопасности в исследуемой системе 14. Оценка эффективности средств и методов защиты информации на предприятии
15. Оценка эффективности мер защиты информации в исследуемой системе 16. ВКР: Применение DLP-систем как инструмента обеспечения информационной безопасности компании
17. Дипломная работа: Анализ и повышение информационной безопасности на предприятии 18. Дипломная работа: Разработка политики информационной безопасности на примере компьютерной компании
19. Дипломная работа: Автоматизация и обеспечение информационной безопасности складского учета в компании 20. Диплом: Разработка политики информационной безопасности в коммерческом банке
21. Бакалаврская работа: Организация информационной безопасности электронного архива оплаты платежных документов населением 22. Выпускная бакалаврская работа: Разработка комплекса защитных мер по обеспечению информационной безопасности баз данных
23. Диплом: Разработка регламента проведения аудита информационной безопасности государственного бюджетного учреждения 24. Магистерская диссертация: Разработка комплекса организационных мер обеспечения информационной безопасности и защиты информации
25. Дипломная работа: Модернизация существующей системы с целью повышения информационной безопасности в компании 26. Магистерская работа: Повышение уровня защищенности системы информационной безопасности в компании
27. Диплом: Разработка и внедрение системы информационной безопасности в компании 28. Диплом: Разработка и внедрение системы информационной безопасности в транспортной компании
29. Дипломная работа: Автоматизация и обеспечение информационной безопасности системы Service Desk 30. Диплом: Разработка системы информационной безопасности ЛВС SEO-компании

Необходимо отметить, что тема диплома по информационной безопасности должна быть достаточно узконаправленной и отражать цель конкретного исследования.

Написать качественную дипломную работу по ИБ Вам поможет полный перечень актуальных статей и рекомендаций по информационной безопасности, изложенный здесь. Получить бесплатную консультацию по выбору темы дипломной работы по информационной безопасности можно оформив заявку на сайте или позвонив по бесплатному номеру 8 (800) 350 91 37.

Скачать работу на данную тему

itdiplom.ru

Темы дипломных работ / ВКР по криптографии

Как выбрать актуальную тему дипломной работы по криптографии. Актуальность, рекомендации эксперта, примеры тем.

Актуальность рассмотрения тем дипломных работ по криптографии обусловлена широким применением криптографических методов защиты информации в различных программно-технических средствах защиты, а также совершенствованием самих методов криптографии.

Криптографические методы защиты можно определить как методы изменения информации, в результате применения которых такие данные не несут информативной ценности лицам, не имеющим ключа для дешифрования. Пример использования криптографических методов представлен на рисунке 1.

Рисунок 1 - Стенография как тема дипломной работы по криптографии

На сегодняшний день практически ни одна информационная или автоматизированная система не обходится без использования элементов или компонентов, использующих криптографические методы (подробно о защите информации в компьютерных системах изложено здесь). Данный факт объясняется необходимостью обеспечения высокой степени защиты, добиться которой можно только посредством криптографии.

При написании дипломной работы по криптографии следует учитывать ключевые методы криптографии:

1. Создание криптосистем на основе симметричных ключей (шифрование и дешифрование информации производится с помощью одного и того же ключа).

2. Создание криптосистем с открытым ключом (используется два ключа: открытий и закрытый (секретный), известный только получателю информации).

Критически важной проблемой криптографических систем является управление ключами. Для работы с зашифрованной информацией требуется периодическая генерация и распределение ключей.

Перечислим наиболее интересные и востребованные на сегодняшний день темы дипломных работ по криптографии в следующем перечне:

1. Разработка программного обеспечения, реализующего криптозащиту данных с использованием нескольких методов.

2. Проведение анализа применения блочных криптосистем в системе защиты информации предприятия.

3. Применение алгоритмов электронной цифровой подписи в автоматизированной системе управления делопроизводством.

4. Проведение сравнительного анализа эффективности современных программных, программно-аппаратных и аппаратных средств криптографической защиты.

5. Оценка эффективности криптографических генераторов, основанных на алгоритмах Фибоначчи.

6. Проведение сравнительного анализа алгоритмов формирования хэш-функций.

7. Исследование практического применения криптографических протоколов распределения ключей.

8. Разработка системы аутентификации сотрудников производственного предприятия.

В заключение следует отметить, что написать качественную дипломную работу по криптографии Вам поможет полный перечень актуальных статей и рекомендаций по защите информации и персональных данных, изложенный здесь.

itdiplom.ru

Дипломная работа / ВКР: Защита информации

В дипломной работе по защите информации следует определить методы и средства защиты информации (технические, криптографические, программные и другие средства), направленные на защиту данных и контроль эффективности защиты. При этом, методы защиты информации зависят от действий, которые производятся над информацией, и от используемого оборудования. Другими словами, система защиты информации должна исключать любые попытки изменить содержимое защищаемых данных, повлиять на получаемые результаты и выводимую информацию.

Актуальность диплома по защите информации обусловлена ростом числа атак на компоненты распределенных систем и возникающих от их реализации ущербов, а также многовариантностью и непредсказуемостью таких атак. Проблематика дипломных работ по защите информации обусловлена противоречиями или конфликтами интересов, характерных для среды, в которой функционируют современные технические и организационно-технические системы. Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем дипломных работ по защите информации, пример которых приведен в таблице ниже.

1. Диплом: защита информации в каналах связи 2. Защита информации: дипломная работа по оценке угроз информационной системы
3. Защита информации: дипломная работа по оценке рисков аварийных ситуаций 4. Дипломная работа: Защита информации в системах коммерческих предприятий
5. Диплом: защита информации в системах на предприятии при помощи методов стеганографии 6. Диплом: Информационная защита конфиденциальных документов
7. Дипломная работа: Информационная защита электронных носителей 8. Дипломная работа: Информационная защита облачных сервисов на основе оптимизации состава ресурсов
9. ВКР: Разработка системы защиты конфиденциальной информации производственной компании 10. Дипломная работа: Анализ технологий и систем защиты от потери данных
11. Бакалаврская работа: Разработка системы защиты информации в ЛВС ведомственного учебного заведения 12. Дипломная работа: Защита (модернизация) ЛВС с помощью ViPNet (VPN)
13. Диплом: Разработка требований к защите объекта информатизации на предприятии негосударственной формы собственности 14. Дипломная работа: Организационно-правовые мероприятия по защите конфиденциальной информации в компании
15. Выпускная бакалаврская работа: Защита корпоративной сети от уязвимости нулевого дня 16. Диплом: Система защиты информации оператора сотовой связи
17. Дипломная работа: Модернизация антивирусной защиты в образовательном учреждении 18. Дипломная работа: Обеспечение защиты информации компании при попытке её захвата рейдерами
19. Магистерская работа: Разработка комплексной системы защиты в организации 20. Диплом: Модернизация антивирусной защиты в государственном учреждении

Защита информации представляет собой набор методов и средств, использование которых гарантирует целостность, конфиденциальность и доступность данных в условиях воздействия на них различных угроз (Рисунок 1). При исследовании вопроса защиты информации в дипломной следует рассматривать ущерб как случайную величину с использованием различных законов распределения.

Рисунок 1 - Механизмы защиты информации в дипломной работе

По сути, защита информации заключается в сохранении данных от искажений и обеспечение ее восстановления в случае искажений. Особо востребованы подходы к защите информации, которые обеспечивают предотвращение неправомерного, несанкционированного доступа к данным. Так, например, защита информации от СПАМа может быть организована согласно алгоритму, приведенному на рисунке 2.

Рисунок 2 - Алгоритм защиты информации в дипломе

Другими словами, диплом по защите информации посвящен защите информации от случайного или преднамеренного раскрытия, а также модификации или уничтожения данных лицами, не имеющими санкционированный доступ или соответствующих полномочий. Изучение методов и средств защиты информации необходимо проводить с учетом широкого многообразия информационных угроз, а также разнообразия целей, задач, способов функционирования и структурных особенностей систем.

Наибольший интерес представляет собой проблема защиты информации от несанкционированного доступа. Другими словами, информационная защита позволяет ограничить доступ для определенных сотрудников, предохраняя систему от возможных несанкционированных вмешательств. Пример такой защиты представлен на рисунке 1. При этом все попытки и действия пользователей фиксируются в архиве в виде логов.

Рисунок 3 - Пример обеспечения информационной защиты в дипломе

Так, например, защита информации в дипломной работе по системам связи направлена на снижение вероятности реализации несанкционированного доступа к данным, циркулирующим по каналам связи. Наиболее результативным средством ЗИ в каналах связи считается использование криптографических методов и специальных протоколов связи. А диплом по защите информации в системах на предприятии от утечки по каналам побочных электромагнитных излучений и наводок посвящен защите данных от НСД со стороны злоумышленников.

Диплом по защите информации от помех заключается в поиске ошибок, возникших в результате воздействия помех на канал передачи. Следует иметь ввиду, что именно по причине защиты информации от помех передаваемые данные сопровождается контрольными битами.

Дипломная работа по защите информации в системах от аварийных ситуаций посвящен созданию средств предупреждения, контроля и организационных мер по исключению несанкционированного доступа, отказов различных систем (в т.ч. систем жизнеобеспечения людей).

Рекомендуется подготавливать диплом по информационной защите с учетом основного принципа, заключающегося в создании многоуровневой распределенной системы защиты, включающей различные средства. Существование ряда уровней защиты позволяет компенсировать недостатки одних средств защиты достоинствами других.

Вместе с тем, дипломная работа по защите информации должна содержать анализ и разработку моделей актуальных атак, от которых следует защитить информацию. В качестве примера разработаем модель реализации атаки при помощи внедрения руткита на пользовательском уровне. В случае наличия физического доступа злоумышленник может воспользоваться съемными носителями для внедрения вредоносного ПО. Иначе, используя сетевые протоколы, получить привилегированный доступ в систему и внедрить руткит.

Если вредоносное ПО не будет обнаружено, то будут проведены следующие действия в зависимости от способа, выбранного злоумышленником:

1. Наиболее простой способ - это замена системных файлов, отвечающих за отображение сетевой активности, работающих процессов, файлов и т. д.

2. Вредоносное ПО будет модифицировать программный код различными способами.

В результате атаки целевой системе (пользователю) будет предоставляться ложная информация о состоянии процессов, файлов, сетевых соединений, т.е. вредоносная программа будет скрыта.

Построим граф состояний для марковского процесса с дискретными состояниями и дискретным временем (рассматриваем систему через некоторые промежутки времени). Введем следующие обозначения: Si- состояния в марковской цепи, pij- переходные вероятности. В данном случае используются следующие состояния:

‒ S1 - хост злоумышленника готов к атаке;

‒ S2 - злоумышленник получил привилегированный доступ;

‒ S3 - вредоносное ПО внедрено в систему;

‒ S4 - обнаружение и устранение вредоносного ПО;

‒ S5 - реализация угрозы путем замены фай

itdiplom.ru

Дипломная работа / ВКР: Безопасность информационных технологий

Как написать отличный диплом по безопасности информационных технологий. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

Актуальность дипломной работы по безопасности информационных технологий обусловлена развитием средств вычислительной техники и стремительным ростом автоматизации процессов. Возможность неправомерной фальсификации или уничтожения информации создает вероятность рисковых ситуаций, ущерб от которых может быть выражен в виде значительного экономического или моральный урона. В данной статье представлены рекомендации по написанию таких работ, как:

1. Диплом: Безопасность информационных технологий на основе априорной оценки риска.

2. Дипломная работа: Безопасность информационных технологий на основе отношений доверия.

3. Дипломная работа: Безопасность информационных технологий на основе нечетких когнитивных карт.

Информационные технологии можно определить как отдельный класс областей деятельности, относящихся к технологиям управления и обработкой большого потока данных с использованием программно-технических средств.

В дипломе по безопасности информационных технологий следует определить средства и методы обеспечения безопасности информации (экономической, политической и иных деятельностей) при условии непрерывной доступности таких данных. Пример использования таких методов представлен на рисунке 1.

Рисунок 1 - Обеспечение безопасности информационных технологий в дипломной работе

При написании дипломной работы по безопасности информационных технологий следует учитывать следующие основные факторы:

1. Существование противоречий между потребностями человечества в расширении свободной циркуляции данных и чрезмерными (или недостаточными) ограничениями.

2. Расширение областей внедрения ИТ, многообразие и повсеместное внедрение управляющих систем, быстрое увеличения средств обработки информации (подробно об этом изложено здесь).

3. Повышение уровня доверия к АС, обрабатывающим информацию, а также использование их в критически важных областях деятельности.

4. Формирование информационного базиса большого объема и различного назначения.

5. Упрощение и совершенствование способов идентификации пользователей в информационных ресурсах.

6. Широкое многообразие разновидностей угроз и каналов НСД к информации.

7. Рост числа квалифицированных пользователей и злоумышленников.

8. Рост ущерба от реализации инцидентов информационной безопасности.

В дипломной работе по безопасности информационных технологий следует отметить конкретные меры обеспечения безопасности, классификация которых приведена в следующем перечне:

1. Правовые (законы, указы и нормативные акты).

2. Морально-этические (нормы поведения, сложившиеся традиционно).

3. Организационные (регламентирующие процессы обработки информации, использование ресурсов информационных систем, деятельность персонала и порядок взаимодействия сотрудников с системой).

4. Физические (применение различных механических, электро- или электронно-механических устройств и сооружений).

5. Технические (применение различных аппаратурных и программных устройств).

Дипломные работы по безопасности информационных технологий должны содержать анализ потенциальных угроз и атак информационной безопасности. В качестве примера проведем анализ распределенной атаки, направленной на отказ в обслуживании (DDoS - Distributed Denial of Service), которая представляет собой совокупность обычных атак типа «отказ в обслуживании» (DoS - Denial of Service), исходящих из множества различных источников, подчиняющихся командам злоумышленника.

С целью обеспечения безопасности информационных технологий системы, находящейся в условиях распределенной атаки направленной на отказ в обслуживании, целесообразно построить риск-модель системы, находящейся под воздействием одиночной атаки типа DoS, в качестве основы для дальнейшего исследования.

Причины, приводящие к возникновению отказов в обслуживании представлены в таблице 1.

Таблица 1 - Причины приводящие к возникновению отказов в обслуживании.

№ п/п Причина
1 Ошибки и ограничения операционных систем и программного кода приводящие к выполнению бесконечного цикла
2 Ошибки и ограничения операционных систем приводящие к завершению работы программы (обычно, из-за некорректного обращения к памяти) при обработке запроса
3 Ошибки второго рода (ложные срабатывания систем безопасности, приводящие к недоступности целевой системы)

Проведем анализ структуры и классификации DDoS-атак, а также основных программных средств, используемых для их реализации.

Структура DDoS-атаки имеет трехуровневую организацию и представляет собой, так называемый, кластер DDoS (рисунок 2), который включает следующие элементы: Мастер-хост (S) - компьютер, с которого инициируется начало атаки, управляющие агенты (M), которые получают параметры атаки (тип атаки, адрес жертвы, время начала, время окончания и пр.) и передают их компьютерам-зомби (Z), которые, непосредственно, «затапливают» жертву лавиной пакетов.

Рисунок 2 - Модель DDoS как угроза безопасности информационных технологий

1 TCP SYN flood — направлен на особенность протокола TCP - «тройное рукопожатие» (handshake), создает множество «полуоткрытых» соединений TCP, на обработку которых тратится существенный объем оперативной памяти. Кроме того, при переполнении буфера полуоткрытых соединений в ОС она перестает принимать новые соединения.

2 TCP FIN flood — отправляется множество запросов на закрытие соединения от имени клиентов. Атака трудно реализуема т. к. необходимо осуществить подмену IP-адреса, а также знать адреса клиентов сервера.

3 UDP flood и ICMP flood — серверу посылается множество UDP или ICMP-пакетов, в результате его сетевой канал полностью «забивается» ими.

В заключение стоит отметить, что особую опасность для информационных технологий представляют злоумышленники, знающие все достоинства и уязвимости атакуемых информационных систем различной специфики. Полный перечень актуальных статей и рекомендаций по информационным технологиям в целом и безопасности информационных технологий в частности изложен здесь.

itdiplom.ru