Организация и технология защиты информации Аттестационная работа (ВАР/ВКР) Информатика

Аттестационная работа (ВАР/ВКР) на тему Удалённые сетевые атаки на вычислительные системы, анализ типичных угроз и методы противодействия

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Содержание

Введение 3
Глава 1. Исследование теоретических аспектов организации защиты вычислительных систем от удаленных сетевых атак 5
1.1. Анализ методологии организации и классификации удалённых сетевых атак на вычислительные системы 5
1.2. Исследование типичных угроз удалённых сетевых атак на вычислительные системы 15
1.3. Основные методы противодействия удалённым сетевым атакам на вычислительные системы 16
Глава 2. Разработка практических рекомендаций по противодействию удалённым сетевым атакам на типовую вычислительную систему 21
2.1. Общая характеристика и анализ исследуемой вычислительной системы 21
2.2. Разработка модели угроз для исследуемой вычислительной системы 25
2.3. Организация защиты исследуемой вычислительной системы от воздействия удалённых сетевых атак 29
Поведем итоги. 48
Заключение 49
Список используемых источников 51

 

  

Введение:

 

В современных условиях развития научно-технического прогресса постоянно растет объем обрабатываемых информационных ресурсов. Результаты теоретических и экспериментальных исследований, говорят о том, что рост объемов передаваемых данных увеличивается пропорционально росту валового продукта. Данный факт определяется требованиями расширения взаимосвязей между разнообразными звеньями производственной деятельности и увеличением объемов информационных ресурсов в самых различных сферах жизни человеческого общества. Сегодня стремительно повышаются требования к качеству и скорости передачи данных, разрабатываются новые современные сервисные предложения различных операторов связи [4].
Качественная и стабильная связь требуется для оперативного управления сферами человеческой деятельности, роста обороноспособности государства, удовлетворения культурных и бытовых потребностей граждан.
После возникновения и развития сетей передачи данных появилась возможность организации эффективного способа взаимосвязи между людьми. Однако, распространение информационных технологий влечет за собой и некоторые риски, одним из которых является риск распространения и разглашения информации.
Защита информационных ресурсов в вычислительных системах обеспечивается различными методами и средствами. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
Так же популярны и эффективны различные программные методы, которые значительно расширяют возможности систем безопасности информационных ресурсов.
Тема настоящей выпускной квалификационной работы – «Удалённые сетевые атаки на вычислительные системы, анализ типичных угроз и методы противодействия».
Тематика организации защиты от удалённых сетевых атак на вычислительные системы является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением различных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.
Цель исследования данной выпускной квалификационной работы — разработка рекомендаций по организации защиты от удалённых сетевых атак на вычислительные системы.
Исходя из поставленной цели выпускной квалификационной работы, в процессе ее написания необходимо разрешить следующие задачи:
— произвести анализ методологии организации и классификации удалённых сетевых атак на вычислительные системы;
— исследовать типичные угрозы удалённых сетевых атак;
— исследовать методы противодействия удалённым сетевым атакам;
— произвести анализ исследуемой вычислительной системы;
— разработать модель угроз для исследуемой вычислительной системы;
— разработать решения по организации защиты исследуемой вычислительной системы от воздействия удалённых сетевых атак.
Ожидаемый результат работы — полученные в процессе работы объективные и эффективные рекомендации по организации защиты исследуемой вычислительной системы от воздействия удалённых сетевых атак позволят увеличить уровень информационной безопасности исследуемой системы.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали одними из самых значимых рычагов экономического влияния. Информация нужного качества в необходимое время, в необходимом месте — это залог достижения целей в абсолютно любом виде деятельности. Монопольные права на обладание информационными ресурсами оказываются, как правило, определяющими преимуществами в борьбе за рынок [7].
Сегодня невозможно представить организацию, пусть даже и самую мелкую, которая бы не имела в своем распоряжении современные средств обработки данных.
Формирование защищенной системы работы с персональными данными, дает предпосылки для значительного роста эффективности труда, порождает при этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение сохранности персональных данных и установленного статуса её использования.
Один из наиболее актуальных на сегодня вопросов, это вопрос организации защиты конфиденциальной информации от удаленных сетевых атак. Особо острым является вопрос обеспечения безопасности информации в масштабных распределенных информационных системах.
Информационная безопасность сегодня развивается очень быстрыми темпами. Данному факту способствуют стремительное развитие информационных технологий, а также противоборство «нападающих» и «защищающихся».
К великому сожалению, указанная динамичность затрудняет обеспечение надежной защищенности информационных ресурсов. На это существуют конкретные причины:
• рост быстродействия микросхем, модернизация существующих и создание новых архитектур с высокой степенью параллелизма дает возможность с помощью «грубой силы» (перебором вариантов) более эффективно преодолевать криптографические барьеры, которые ранее были неприступными;
• модернизация сетей, рост числа связей в информационных системах, увеличение пропускной способности каналов связи – все это увеличивает число злоумышленников, имеющих технические возможность осуществлять нападение;
• рост конкуренции среди производителей ПО вынуждает компании уменьшать сроки разработки программных систем, а это ведет к уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению выполнения выпускной квалификационной работы получены следующие результаты:
— произведен анализ методологии организации и классификации удалённых сетевых атак на вычислительные системы;
— исследованы типичные угрозы удалённых сетевых атак;
— исследованы методы противодействия удалённым сетевым атакам;
— произведен анализ исследуемой вычислительной системы;
— разработана модель угроз для исследуемой вычислительной системы;
— разработаны решения по организации защиты исследуемой вычислительной системы от воздействия удалённых сетевых атак.
По завершению работы можно достоверно отметить, что все поставленные задачи были выполнены, а цель работы полностью достигнута.

   

Фрагмент текста работы:

 

Глава 1. Исследование теоретических аспектов организации защиты вычислительных систем от удаленных сетевых атак
1.1. Анализ методологии организации и классификации удалённых сетевых атак на вычислительные системы

Угрозы безопасности информационным ресурсам и программно-аппаратному обеспечению относительно удаленных сетевых атак возникают как в процессе их рабочей эксплуатации, так и при разработке ПО. Этот аспект особенно характерен для разработки программно-аппаратного обеспечения, разработки баз данных, а так же других компонентов компьютерных систем (КС).
Атакой на информационную систему характеризуют намеренные действия злоумышленника, который использует уязвимости такой системы и приводящие к нарушению конфиденциальности, доступности и целостности обрабатываемой или хранящейся информации.
В процессе решения проблемы повышения защищенности программно-аппаратных средств следует исходить из того, что самыми вероятными объектами воздействия будут выступать программно-аппаратные средства, которые выполняют функции получения, распределения, обработки, а так же хранения информационных ресурсов [21].
Злоумышленники могут реализовывать удаленные атаки на компьютерные сети. Такие атаки требуют знаний о протоколах, которые используются в сети Internet. Все атаки сводятся к конечному числу базовых принципов работы сети, можно выделить типичные атаки и типичные комплексы защиты. Такие методы защиты информации обеспечивают информационную и сетевую безопасность. При этом кто предупрежден – тот вооружен, знание облегчает работу и обеспечение информационной безопасности с использованием доступа к Internet.
Самые типовые удаленные атаки на сеть это:
1. Внедрение ложного объекта в сеть. Основная причина: несовершенсвто доменной системы имен.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы