<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Диплом по ИБ &#187; разработка методики</title>
	<atom:link href="/?feed=rss2&#038;tag=%d1%80%d0%b0%d0%b7%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%ba%d0%b0-%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d0%b8%d0%ba%d0%b8" rel="self" type="application/rss+xml" />
	<link>http://infsec-diplom.ru</link>
	<description>Каталог выпускных квалификационных и курсовых работ по информационной безопасности</description>
	<lastBuildDate>Sun, 29 Sep 2013 07:32:35 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Разработка модели обеспечения безопасности в системах электронной коммерции</title>
		<link>http://infsec-diplom.ru/?p=517</link>
		<comments>http://infsec-diplom.ru/?p=517#comments</comments>
		<pubDate>Mon, 08 Jul 2013 04:41:40 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность web-приложений]]></category>
		<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[интернет]]></category>
		<category><![CDATA[оценка рисков]]></category>
		<category><![CDATA[платежная система]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[электронная коммерция]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=517</guid>
		<description><![CDATA[Описание  В Интернете есть уже почти все, что может понадобиться для человека: товары, услуги, общение, возможность самовыражения, игры и т.д. Естественно, за некоторые услуги надо платить и чем быстрее и проще система платежей, тем лучше. Потребность в подобной платежной системе начали ощущать и продавцы, и покупатели. И поэтому были придуманы электронные деньги. Задача любых видов [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание </strong></p>
<p style="text-align: justify;">В Интернете есть уже почти все, что может понадобиться для человека: товары, услуги, общение, возможность самовыражения, игры и т.д. Естественно, за некоторые услуги надо платить и чем быстрее и проще система платежей, тем лучше. Потребность в подобной платежной системе начали ощущать и продавцы, и покупатели. И поэтому были придуманы электронные деньги. Задача любых видов электронных денег &#8212; создание универсальной платежной среды, объединяющей покупателей и продавцов товаров и услуг. Цель электронных денег &#8212; повышение экономической эффективности Интернета как отрасли в целом. Механизм электронных денег таков, что позволяет, не отходя от компьютера оплачивать товары, заключать сделки, вести коммерческую деятельность. Электронные деньги очень похожи на электронные платежные карты, только это не карта и пин-код, а логин и пароль с помощью которых можно совершать денежные операции. Также в любой момент времени вы можете вывести деньги из сети или ввести их в сеть через банк, почтовым переводом, наличными, кредитной картой.</p>
<p style="text-align: justify;">По данным исследовательского агентства DataInsight, в 2012 году объем российского рынка электронной коммерции достигнет 370 млрд рублей. Таким образом, на долю онлайн-продаж будет приходиться 5,1% от общего объема продаж всей российской розницы (в среднем по ЕС этот показатель составляет 5,9%, а в США — 6,7%). Через Интернет продается, около 19-25% бытовой техники, электроники и книг.</p>
<p style="text-align: justify;">На 2012 год в России насчитывается порядка 32 000 интернет-магазинов, большая часть из которых находится в регионах страны. По статистике, за год в России закрывается порядка 10% интернет-магазинов, но вместо них открывается 20-30% новых. Сам рынок электронной коммерции в РФ прогнозирует свой рост в 2 раза за ближайшие четыре года. При этом в последнее время прослеживается тенденция увеличения атак на системы электронной коммерции, результатом которых является нарушения конфиденциальности, целостности, доступности информации, а так же большие финансовые потери. Актуальной задачей на сегодняшний день является исследование и разработка модели обеспечения безопасности в системах электронной коммерции.</p>
<p style="text-align: justify;">Целью работы является повышение защищенности систем электронной коммерции.</p>
<p style="text-align: justify;">Для ее достижения надо выполнить следующие задачи:</p>
<p style="text-align: justify;">-                   Анализ архитектуры систем электронной коммерции.</p>
<p style="text-align: justify;">-                   Анализ модели злоумышленника в системах электронной коммерции.</p>
<p style="text-align: justify;">-                   Анализ угроз безопасности системам электронной коммерции.</p>
<p style="text-align: justify;">-                   Анализ уязвимостей систем электронной коммерции.</p>
<p style="text-align: justify;">-                   Анализ атак на системы электронной коммерции.</p>
<p style="text-align: justify;">-                   Анализ существующих механизмов и средств защиты в системах электронной коммерции.</p>
<p style="text-align: justify;">-                   Разработка формальной модели обеспечения безопасности в системах электронной коммерции.</p>
<p style="text-align: justify;">-                   Разработка архитектуры модели обеспечения безопасности в системах электронной коммерции.</p>
<p style="text-align: justify;">-                   Разработка пользовательского интерфейса.</p>
<p style="text-align: justify;">-                   Разработка алгоритмов модулей.</p>
<p style="text-align: justify;">-                   Разработка методики работы с моделью защиты системы электронной коммерции.</p>
<p style="text-align: justify;">-                   Определение условий и среды для экспериментальных исследований разработанной модели.</p>
<p style="text-align: justify;">-                   Экспериментальные исследования модели обеспечения безопасности системы электронной коммерции.</p>
<p style="text-align: justify;">-                   Разработка эргономических требований к организации рабочего места исследователя модели обеспечения безопасности в системах электронной коммерции.</p>
<p style="text-align: justify;">-                   Оценка особенностей трудовой деятельности пользователя, объема  и интенсивности информационных потоков;</p>
<p style="text-align: justify;">-                   Оценка влияние эргономических характеристик рабочего места на работоспособность и здоровье пользователя;</p>
<p style="text-align: justify;">-                   Проектирование мер, обеспечивающих эргономические требования к организации рабочего места пользователя и профилактики утомления.</p>
<p style="text-align: justify;">-                   Провести обоснование экономической эффективности проекта.</p>
<p style="text-align: justify;">-                   Выбор методики расчета трудоемкости разработки и затрат.</p>
<p style="text-align: justify;">-                   Расчет показателей экономической эффективности проекта.</p>
<p style="text-align: justify;">Дипломный проект включает введение, пять разделов, заключение, список использованных источников, содержащий 69 наименований. Основной текст дипломной работы изложен на 78 страницах, включая 15 рисунка и  17  таблиц.</p>
<p style="text-align: justify;">Во введении обоснована актуальность исследования, сформулирована цель работы, перечислены задачи, решаемые для достижения данной цели.</p>
<p style="text-align: justify;">В первой главе на основе анализа модели электронной коммерции выделена его структура, для формализации которой выбран теоретико-множественный метод. В результате проведенного анализа национальных стандартов, определяющих критерии оценки безопасности информационных технологий, сделан вывод о невозможности их применения к оценке защищенности информации в системах электронной коммерции и в качестве подхода для оценки защищенности предложен анализ рисков в соответствии с группой национальных стандартов в области менеджмента информационной безопасности. Рассмотрены методы управления защитой информации и в качестве приоритетного выделен комбинированный подход. Рассмотрены программные средства, наиболее широко представленные на рынке в сегменте управления ЗИ, сделаны выводы, на основе которых сформулированы требования к разрабатываемому программному комплексу управления защитой информации в системах электронной коммерции.</p>
<p><a href="/wp-content/uploads/2013/06/110.png"><img class="aligncenter size-full wp-image-518" title="разработана методика управления защитой информации в сегменте систем электронной коммерции" src="/wp-content/uploads/2013/06/110.png" alt="" width="751" height="538" /></a></p>
<p>Во второй главе разработана методика управления защитой информации в сегменте систем электронной коммерции, разработана архитектура программного комплекса, пользовательский интерфейс и алгоритмы, а также содержание разделов технического задания и спецификация на программный комплекс.</p>
<p style="text-align: justify;">В третьей главе  представлен план эксперимента, описаны условия его проведения, исходные данные. Приведены результаты. Проведен их анализ.</p>
<p style="text-align: justify;">В четвертой главе обоснована экономическая эффективность разработки и внедрения проекта на предприятии.</p>
<p style="text-align: justify;">В пятой главе затронуты вопросы охраны труда, приведены эргономические требования к рабочему месту пользователя.</p>
<p style="text-align: justify;">В заключении приведены основные результаты, которые были получены при решении поставленных задач.</p>
<p> ===========================================================================================================================</p>
<p><strong> Содержание</strong></p>
<p>ВВЕДЕНИЕ.</p>
<p>1 ПРОБЛЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ.</p>
<p>1.1 Анализ архитектуры систем электронной коммерции.</p>
<p>1.2 Анализ модели нарушителя в системах электронной коммерции.</p>
<p>1.3 Анализ основных угроз безопасности и атак в системах электронной коммерции</p>
<p>1.4 Анализ существующих механизмов и средств защиты в системах электронной коммерции.</p>
<p>1.5 Выводы..</p>
<p>2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ИССЛЕДОВАНИЯ МОДЕЛИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ</p>
<p>2.1 Разработка формальной модели обеспечения безопасности в системах электронной коммерции.</p>
<p>2.2 Разработка архитектуры модели обеспечения безопасности в системах электронной коммерции.</p>
<p>2.3 Разработка пользовательского интерфейса.</p>
<p>2.4 Разработка алгоритмов модулей.</p>
<p>2.4.1 Разработка алгоритма модуля «Сбор данных».</p>
<p>2.4.2 Разработка алгоритма модуля «Расчета оценки риска».</p>
<p>2.4.3 Разработка алгоритма модуля «Отчет».</p>
<p>2.5 Выводы.</p>
<p>3.1  Разработка плана проведения экспериментальных исследований.</p>
<p>3.2  Эксперимент 1. «Проведение первоначального моделирования».</p>
<p>3.3 Эксперимент 2. «Проведение повторного моделирования».</p>
<p>3.4 Выводы..</p>
<p>4 РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ АВТОМАТИЗИРОВАННОГО МЕСТА ИССЛЕДОВАТЕЛЯ МОДЕЛИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ..</p>
<p>4.1 Требования, предъявляемые к ПЭВМ.</p>
<p>4.2 Требования к помещениям для работы с ПЭВМ.</p>
<p>4.3 Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе на рабочих местах, оборудованных ПЭВМ.</p>
<p>4.4 Требования к уровням шума и вибрации на рабочих местах, оборудованных ПЭВМ</p>
<p>4.5 Требования к освещению на рабочих местах, оборудованных ПЭВМ.</p>
<p>4.6 Требования к уровням электромагнитных полей на рабочих местах, оборудованных ПЭВМ.</p>
<p>4.7 Требования к визуальным параметрам ВДТ, контролируемым на рабочих местах</p>
<p>4.8 Требования к организации и оборудованию рабочих мест с ПЭВМ для пользователей.</p>
<p>4.9 Выводы..</p>
<p>5 ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ ЭЛЕКТРОННОЙ КОММЕРЦИИ.</p>
<p>5.1 Расчет себестоимости модели</p>
<p>5.2 Расчет экономического эффекта от внедрения модели</p>
<p>5.3 Выводы..</p>
<p>ЗАКЛЮЧЕНИЕ.</p>
<p>СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ.</p>
<p>Приложение</p>
<p>================================================================================================================</p>
<p><strong>Состав и характеристики работы:</strong></p>
<p>Общий объем основной работы 88, в комплект входят: текст расчетно-пояснительной записки, приложения, автореферат, проект с исходным кодом программного обеспечения, презентация</p>
<p><strong>Код работы в каталге:</strong>  БИТВП-1</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=517</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка методики поиска уязвимостей в программном обеспечении</title>
		<link>http://infsec-diplom.ru/?p=457</link>
		<comments>http://infsec-diplom.ru/?p=457#comments</comments>
		<pubDate>Mon, 27 May 2013 10:17:29 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность информационных систем]]></category>
		<category><![CDATA[Безопасность операционных систем]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[программное обеспечение]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[уязвимости]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=457</guid>
		<description><![CDATA[Описание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы</strong></p>
<p style="text-align: justify;">При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до<strong> </strong>серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном обеспечении, которая позволила бы значительно снизить время поиска ошибок в коде или же исключила возможность их появления. Ввиду этого, цель работы состоит в исследовании методов поиска уязвимостей в программном обеспечении. Для достижения этой цели необходимо решить следующие задачи:</p>
<ol style="text-align: justify;">
<li>Анализ уязвимостей программного обеспечения.</li>
<li>Анализ типовых ошибок в исходных текстах программ, приводящих к наличию уязвимостей.</li>
<li>Сравнительный анализ методов поиска уязвимостей в программном обеспечении.</li>
<li>Сравнительный анализ инструментальных средств поиска уязвимостей.</li>
<li>Разработка методики поиска уязвимостей в программном обеспечении.</li>
<li>Экспериментальные исследования с целью проверки эффективности разработанной методики.</li>
</ol>
<p style="text-align: justify;">Во введении обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.</p>
<p style="text-align: justify;">В первой части классифицированы и проанализированы виды уязвимостей, перечислены основные ошибки в коде, приводящие к появлению уязвимостей, произведен анализ методов поиска уязвимостей и существующих на сегодняшний день инструментальных средств.</p>
<p style="text-align: justify;">Во второй части предложена методика поиска уязвимостей в программном обеспечении и представлена программная реализация этой методики.</p>
<p style="text-align: justify;">В третьей части приведены результаты экспериментальных исследований, состоящих в анализе кода сторонней библиотеки.</p>
<p style="text-align: justify;">В заключении перечислены решенные задачи и указана достигнутая цель.</p>
<p style="text-align: justify;">В приложении А приведен код библиотеки, используемой в качестве объекта тестирования.</p>
<p style="text-align: justify;">В приложении Б приведен код драйвера теста для первого эксперимента.</p>
<p style="text-align: justify;">В приложении В приведен код драйвера теста для второго эксперимента.</p>
<p>==============================================================================================</p>
<p><strong>Содержание</strong></p>
<p>Введение</p>
<ol>
<li>Анализ уязвимостей программного обеспечения и современных методик их поиска</li>
</ol>
<p>1.1.        Классификация ошибок, приводящих к появлению уязвимостей в программном обеспечении</p>
<p>1.2.        Анализ наиболее распространенных и опасных уязвимостей программного обеспечения</p>
<p>1.2.1.   Переполнение буфера</p>
<p>1.2.2.   Дефекты форматных строк</p>
<p>1.2.3.   Разыменование нулевого указателя</p>
<p>1.2.4.   Обход дерева директорий</p>
<p>1.2.5.   Ошибки синхронизации и состояние гонок</p>
<p>1.3.      Анализ типовых ошибок в исходных текстах программ приводящих к наличию уязвимостей</p>
<p>1.3.1.  Переполнение одного байта</p>
<p>1.3.2.  Приравнивание вместо сравнения</p>
<p>1.3.3.  Доступ к члену структуры по нулевому указателю</p>
<p>1.3.4.  Ошибки адресной арифметики</p>
<p>1.3.5.  Использование непереносимого кода</p>
<p>1.4.       Сравнительный анализ методик поиска уязвимостей в программном обеспечении</p>
<p>1.4.1.  Лексический анализ исходного кода</p>
<p>1.4.2.  Семантический анализ исходного кода</p>
<p>1.4.3.  Анализ двоичного кода</p>
<p>1.4.4.  Глубокий семантический анализ</p>
<p>1.4.5.  Тестирование нагрузкой</p>
<p>1.4.6.  Динамическая трассировка</p>
<p>1.4.7.  Символьное выполнение на виртуальной машине</p>
<p>1.5.        Обобщение результатов анализа</p>
<p>2. Разработка методики  нахождения уязвимостей в программном обеспечении</p>
<p>2.1.   Low Level Virtual Machine</p>
<p>2.2.        Символьная виртуальная машина KLEE</p>
<p>2.2.1.   Использование KLEE</p>
<p>2.2.2.   Обработка результатов</p>
<p>3. Экспериментальные исследования</p>
<p>3.1.       Обзор объекта исследования</p>
<p>3.2.      Описание эксперимента</p>
<p>3.3.            Анализ результатов исследования</p>
<p>Заключение</p>
<p>Список литературы</p>
<p>Приложение</p>
<p>==============================================================================================</p>
<p><strong>Состав и характеристики работы</strong></p>
<p>&nbsp;</p>
<p>текст расчетно-пояснительной записки, доклад, презентация</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=457</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка методики защиты локальных вычислительных сетей на основе обманных систем</title>
		<link>http://infsec-diplom.ru/?p=370</link>
		<comments>http://infsec-diplom.ru/?p=370#comments</comments>
		<pubDate>Thu, 03 Jan 2013 08:01:49 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность информационных систем]]></category>
		<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Дипломная работа]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[вторжения]]></category>
		<category><![CDATA[обманные системы]]></category>
		<category><![CDATA[обнаружение атак]]></category>
		<category><![CDATA[разработка методики]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=370</guid>
		<description><![CDATA[Описание работы Грамотно построить систему защиты гораздо сложнее, чем успешно провести не менее грамотную атаку. Ведь даже одна маленькая ошибка в ответственной программе или сервисе – способна свести на нет все усилия и затраты на защиту системы. Из этого можно сделать следующий вывод: потенциально страдающая сторона просто обязана работать на опережение для уменьшения возможных рисков. [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы</strong></p>
<p>Грамотно построить систему защиты гораздо сложнее, чем успешно провести не менее грамотную атаку. Ведь даже одна маленькая ошибка в ответственной программе или сервисе – способна свести на нет все усилия и затраты на защиту системы. Из этого можно сделать следующий вывод: потенциально страдающая сторона просто обязана работать на опережение для уменьшения возможных рисков. Один из методов, позволяющий осуществить такую идею – это метод использования ложных уязвимостей.</p>
<p><a href="/wp-content/uploads/2013/01/11.png"><img class="aligncenter size-full wp-image-371" title=" Грамотно построить систему защиты гораздо сложнее, чем успешно провести не менее грамотную атаку. Ведь даже одна маленькая ошибка в ответственной программе или сервисе – способна свести на нет все усилия и затраты на защиту системы" src="/wp-content/uploads/2013/01/11.png" alt="" width="429" height="312" /></a></p>
<p style="text-align: justify;">Целью данной работы является разработка методики защиты локальной сети организации на основе обманных систем.</p>
<p style="text-align: justify;">Для достижения поставленной цели решаются следующие задачи:</p>
<ul>
<li style="text-align: justify;">анализ литературных источников по предметной области;</li>
<li style="text-align: justify;">анализ структуры и ресурсов корпоративной ЛВС;</li>
<li style="text-align: justify;">анализ типовых уязвимостей корпоративной ЛВС;</li>
<li style="text-align: justify;">анализ традиционных методов защиты ЛВС;</li>
<li style="text-align: justify;">сравнительный анализ существующих обманных систем;</li>
<li style="text-align: justify;">разработка методики защиты локальной сети с использованием обманных систем;</li>
<li style="text-align: justify;">экспериментальные исследования работы методики.</li>
</ul>
<p style="text-align: justify;">Объект исследования – средства и методы защиты информации в локальных сетях.</p>
<p style="text-align: justify;">Предмет исследования – защита локальной сети обманной системой.</p>
<p style="text-align: justify;">Дипломная работа состоит из следующих частей:</p>
<p style="text-align: justify;">Во введении обоснована актуальность работы, сформулирована цель работы, определены объект и предмет исследования, перечислены задачи, решаемые в рамках данной дипломной работы.</p>
<p style="text-align: justify;">Дипломная работа включает введение, три раздела, заключение, список использованных источников, содержащий 42 наименования и три приложения. Основной текст дипломной работы изложен на 148 страницах, включая 121 рисунок и 8 таблиц.</p>
<p style="text-align: justify;">В первой главе проанализированы типовая структура и ресурсы корпоративной сети, рассмотрены существующие методы защиты локальных сетей. Проведен сравнительный анализ существующих обманных систем на основе выбранных критериев и на базе проведенного анализа выбрана обманная система для разработки методики защиты.</p>
<p style="text-align: justify;">Во второй главе описывается процесс разработки методики защиты . Рассматривается архитектура выбранной обманной системы. Последовательно описываются шаги лежащие в основе данной методики.</p>
<p style="text-align: justify;">В третьей главе представлены результаты экспериментальных исследований работы методики.</p>
<p style="text-align: justify;">В заключении приведены основные результаты, которые были получены при решении поставленных задач.</p>
<p>========================================================================================</p>
<p>&nbsp;</p>
<p style="text-align: justify;"> <strong>Содержание</strong></p>
<p> Введение</p>
<p>1  Анализ литературных источников</p>
<p>1.1 Анализ типовой структуры корпоративной информационной системы предприятия</p>
<p>1.2 Анализ ресурсов корпоративной информационной системы</p>
<p>1.3 Анализ уязвимостей и угроз КИС</p>
<p>1.4 Анализ распространенных видов сетевых атак на ЛВС</p>
<p>1.5 Обзор традиционных методов защиты информации в ЛВС от злоумышленников</p>
<p>1.5.1 Анализ VPN</p>
<p>1.5.2 Анализ прокси-сервера</p>
<p>1.5.3 Анализ Межсетевого экрана</p>
<p>1.5.4 Анализ систем обнаружения атак</p>
<p>1.6 Анализ систем ложных уязвимостей</p>
<p>1.7 Анализ разновидностей систем ложных уязвимостей</p>
<p>1.7.1 Анализ СЛУ слабого взаимодействия</p>
<p>1.7.2 Анализ СЛУ среднего взаимодействия</p>
<p>1.7.3  Анализ СЛУ сильного взаимодействия</p>
<p>1.8 Функциональные требования к обманным системам</p>
<p>1.9 Анализ существующих систем ложных уязвимостей</p>
<p>1.9.1 СЛУ Back Officer Friendly</p>
<p>1.9.2 СЛУ Advanced Port Scanner</p>
<p>1.9.3 Коммерческая СЛУ «Specter»</p>
<p>1.9.4 Коммерческая СЛУ «KFSensor»</p>
<p>1.9.5 СЛУ «Honeyd»</p>
<p>1.9.6 Коммерческая СЛУ «ManTrap»</p>
<p>1.9.7 Коммерческая СЛУ «Honeypot Manager»</p>
<p>1.10 Признаки классификации СЛУ</p>
<p>1.11 Сравнительный анализ существующих систем ложных уязвимостей</p>
<p>1.12 Выводы</p>
<p>2  Разработка методики защиты</p>
<p>2.1 Назначение и основные функции СЛУ honeyd</p>
<p>2.2 Принципы функционирования СЛУ honeyd</p>
<p>2.3 Архитектура СЛУ honeyd0</p>
<p>2.4 Разработка методики защиты локальной сети с использованием  системы ложных уязвимостей honeyd</p>
<p>2.4.1 Анализ сети</p>
<p>2.4.2 Анализ уязвимостей и выбор местоположения обманной системы</p>
<p>2.4.3 Создание шаблонов и внедрение сценариев взаимодействия со злоумышленником</p>
<p>2.4.4 Процесс тестирования СЛУ</p>
<p>2.4.5 Процесс эксплуатации и сопровождения СЛУ</p>
<p>3   Экспериментальные исследования работы методики</p>
<p>3.1 Стенд для проведения экспериментальных исследований</p>
<p>3.2 Методика защиты СЛУ офисной сети с отдельным сервером</p>
<p>3.3 Методика защиты СЛУ офисной сети с демилитаризованной зоной</p>
<p>Заключение</p>
<p>Список использованных источников</p>
<p>Приложение А</p>
<p>Приложение Б</p>
<p align="left">Приложение В</p>
<p> ================================================================</p>
<p><strong>Характеритики работы</strong></p>
<p>Дипломная работы выполнена на 145 листах, объем приложений составляет еще 45 листов. В комплект к работы входит текст расчетно-пояснительной записки, приложения, презентация выполненная в MS Power Point</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=370</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Разработка методики работы с Microsoft® Baseline Security Analyzer</title>
		<link>http://infsec-diplom.ru/?p=339</link>
		<comments>http://infsec-diplom.ru/?p=339#comments</comments>
		<pubDate>Sun, 25 Nov 2012 13:02:38 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность операционных систем]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[сканер безопасности]]></category>
		<category><![CDATA[уязвимости]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=339</guid>
		<description><![CDATA[&#160; Описание работы  На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности. В связи с этим целью [...]]]></description>
			<content:encoded><![CDATA[<p>&nbsp;</p>
<p><strong>Описание работы </strong></p>
<p>На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности.</p>
<p>В связи с этим целью данной работы является анализ существующих сканеров безопасности и разработка методику работы со сканером безопасности Microsoft<sup>®</sup> Baseline Security Analyzer.</p>
<p>Для достижения поставленной цели решаются следующие задачи:</p>
<ul>
<li>анализ существующих уязвимости операционных систем (ОС);</li>
<li>анализ существующих средства выявления уязвимостей и возможностей их применения;</li>
<li>анализ существующих программных средств защиты;</li>
<li>разработка методики работы со сканером безопасности Microsoft<sup>®</sup> Baseline Security Analyzer.</li>
</ul>
<p>Во введении данной работы обоснована актуальность исследования, сформулирована цель работы и перечислены решаемые задачи.</p>
<p>В первой главе основной части проанализированы основные существующие уязвимости операционных систем, средства выявления уязвимостей и программные средства защиты.</p>
<p>Во второй и третей главе проанализированы основные возможности безопасности Microsoft<sup>®</sup> Baseline Security Analyzer и разработана методика работы со сканером.</p>
<p>В заключении курсовой работы сформулированы общие выводы по рассмотренным вопросам .<span id="more-339"></span></p>
<p>===========================================================================================</p>
<p><strong>Содержание работы:</strong></p>
<p>Введение.</p>
<p>1.   Анализ существующих сканеров безопасности операционных систем.</p>
<p>1.1.    Уязвимости операционных систем.</p>
<p>1.2.    Анализ средств выявления уязвимостей.</p>
<p>1.2.1.    Анализ механизмов работы.</p>
<p>1.2.2.    Анализ особенностей этапов сканирования.</p>
<p>1.2.3.    Анализ особенностей  применения средств выявления уязвимостей</p>
<p>1.2.4.    Анализ существующих сканеров безопасности.</p>
<p>1.3.    Анализ средств защиты..</p>
<p>2.   Разработка методики работы со сканером безопасности ОС</p>
<p>2.1.    Основные возможности Microsoft<sup>®</sup> Baseline Security Analyzer</p>
<p>2.2.    Возможности проверки уязвимости системы..</p>
<p>2.3.    Режимы работы сканера.</p>
<p>2.4.    Методика работы с Microsoft® Baseline Security Analyze</p>
<p>3. Экспериментальное исследование ОС.</p>
<p>Заключение.</p>
<p>Список литературы</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=339</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка функциональной модели проведения спецпроверок СВТ</title>
		<link>http://infsec-diplom.ru/?p=261</link>
		<comments>http://infsec-diplom.ru/?p=261#comments</comments>
		<pubDate>Thu, 12 Jul 2012 08:21:20 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Криптография]]></category>
		<category><![CDATA[Технические средства и методы защиты информации]]></category>
		<category><![CDATA[закладные устройства]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[СВТ]]></category>
		<category><![CDATA[спецпроверка]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=261</guid>
		<description><![CDATA[Описание работы: Целью данной курсовой работы является создание функциональной модели проведения  спецпроверок СВТ. Созданная модель проведения спецпроверок должна в полной мере проводить исследование на наличие всех известных типов закладных устройств. Объектом исследования   является  изучение закладных устройств устанавливаемых в СВТ и методы их обнаружения или нейтрализации. Для достижения этих целей необходимо провести анализ известных закладных устройств, [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы</strong>:</p>
<p style="text-align: justify;">Целью данной курсовой работы является создание функциональной модели проведения  спецпроверок СВТ. Созданная модель проведения спецпроверок должна в полной мере проводить исследование на наличие всех известных типов закладных устройств. Объектом исследования   является  изучение закладных устройств устанавливаемых в СВТ и методы их обнаружения или нейтрализации. Для достижения этих целей необходимо провести анализ известных закладных устройств, выявить те из них, которые могут быть установлены в СВТ. Рассмотреть методы их обнаружения или нейтрализации, и на основе этих данных составить модель проведения проверки средств вычислительной техники на наличие закладных устройств.</p>
<p style="text-align: justify;">Работа состоит из трех глав, введения и заключения.<span id="more-261"></span></p>
<p style="text-align: justify;"><strong>Содержание работы:</strong></p>
<p style="text-align: justify;">Введение<br />
Глава 1 Анализ литературных источников предметной области.<br />
1.1 Актуальность проблемы перехвата информации с помощью закладных устройств<br />
1.2 Общий анализ закладных устройств<br />
1.3 Виды закладных устройств, устанавливаемых в СВТ<br />
Глава 2 Исследование методов использования закладных устройств в СВТ.<br />
2.1 Модель злоумышленника по использованию им закладных устройств<br />
2.2 Обобщённый анализ технических характеристик используемых закладных устройств в     СВТ<br />
2.3 Мероприятия, проводимые  в организациях для выявления закладных устройств в СВТ<br />
Глава 3 Разработка модели бизнес процессов по проведению спецпроверок СВТ.<br />
3.1 Модель понятий в предметной области<br />
3.2 Функциональная модель проведения спецпроверок в СВТ<br />
3.3 Анализ результатов функционального моделирования и использования модели<br />
Заключение<br />
Список литературы</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=261</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка программной модели оценки рисков нарушения информационной безопасности в организации научной направленности</title>
		<link>http://infsec-diplom.ru/?p=246</link>
		<comments>http://infsec-diplom.ru/?p=246#comments</comments>
		<pubDate>Mon, 11 Jun 2012 09:56:27 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломная работа]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Оценка защищенности]]></category>
		<category><![CDATA[Экспертные системы]]></category>
		<category><![CDATA[CRAMM]]></category>
		<category><![CDATA[RiskWatch]]></category>
		<category><![CDATA[ГРИФ]]></category>
		<category><![CDATA[оценка рисков]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[угрозы]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=246</guid>
		<description><![CDATA[Описание работы Цель дипломной работы: Проанализировать существующие методики и средства оценки рисков, разработать методику оценки рисков информационной безопасности научной организации. Задачи дипломной работы: 1)    Анализ деятельности научных организаций, 2)    Изучить аспекты информационной безопасности научных организаций, 3)    Проанализировать угрозы информационной безопасности, а также методы защиты интеллектуальной собственности научных организаций, 4)    Проанализировать принцип оценки рисков и экспертные [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы</strong></p>
<p style="text-align: justify;">Цель дипломной работы: Проанализировать существующие методики и средства оценки рисков, разработать методику оценки рисков информационной безопасности научной организации.</p>
<p style="text-align: justify;">Задачи дипломной работы:<br />
1)    Анализ деятельности научных организаций,<br />
2)    Изучить аспекты информационной безопасности научных организаций,<br />
3)    Проанализировать угрозы информационной безопасности, а также методы защиты интеллектуальной собственности научных организаций,<br />
4)    Проанализировать принцип оценки рисков и экспертные методы в задачах оценки рисков,<br />
5)    Проанализировать средства оценки и управления рисками,<br />
6)    Проанализировать существующие методики оценки рисков,<br />
7)    Разработать методику и модель оценки рисков информационной безопасности научных организаций,<br />
8)    Провести апробирование разработанной методики.</p>
<p style="text-align: justify;">Работа состоит их трех глав, введения, заключения, списка литературы, а так же приложений. Общий объем работы составляет 155 листов. В комплект работы входит расчетно-пояснительная записка, приложения, программное средство (язык реализации C#, среда разработки Visual Studio.Net), мультимедийная презентация</p>
<p style="text-align: justify;">
<a href="/wp-content/uploads/2012/06/12.png"><img class="aligncenter size-full wp-image-247" title="Оценка риска нарушений информационной безопасности" src="/wp-content/uploads/2012/06/12.png" alt="" width="618" height="351" /></a> .<br />
<strong>Содержание работы</strong></p>
<p>Введение<br />
1.    Анализ информационной безопасности информационной системы научной организации<br />
1.1    Анализ научных организаций<br />
1.1.1  Положения доктрины ИБ РФ, относящиеся научной области<br />
1.2  Исследование информационной безопасности  научной организации<br />
1.2.1  Модель нарушителя информационной безопасности научной организации<br />
1.3  Угрозы информационной безопасности научной организации<br />
1.3.1  Классификация угроз безопасности научной организации<br />
1.3.2  Ущерб как категория классификации угроз<br />
1.4   Методы социальной  инженерии как угроза ИБ НО<br />
1.5  Защита интеллектуальной собственности и авторских прав<br />
1.6  Оценка рисков информационной безопасности<br />
1.6.1    Алгоритм оценки рисков информационной безопасности<br />
1.6.2   Типовая методология оценки риска<br />
1.7  Экспертные методы в задачах оценки рисков информационной безопасности<br />
1.7.1  Оценка рисков ИБ методом Дельфи<br />
1.7.2  Оценка рисков ИБ с помощью метода анализа иерархий<br />
1.8   Страхование информационных рисков<br />
1.9  Современные средства анализа и управления рисками<br />
1.9.1   CRAMM<br />
1.9.2   RiskWatch<br />
1.9.3  Система ГРИФ<br />
1.9.4  Средство оценки безопасности Microsoft Security Assessment Tool<br />
1.9.5   Сравнительная таблица инструментальных средств анализа рисков<br />
1.10  Вывод<br />
2.    Разработка методики оценки рисков ИБ научной организации<br />
2.1  Оценка рисков информационной безопасности по стандарту NIST SP 800-30<br />
2.1.1  Определение характеристик системы<br />
2.1.2    Определение уязвимостей<br />
2.1.3  Идентификация угроз<br />
2.1.4  Меры безопасности<br />
2.1.5  Определение вероятности<br />
2.1.6  Анализ влияния реализации угроз<br />
2.1.7  Определение уровня риска<br />
2.1.8   Выработка рекомендаций<br />
2.1.9   Документирование результатов<br />
2.2  Методика оценки риска ГРИФ 2006 из состава Digital Security Office<br />
2.2.1  Алгоритм: модель информационных потоков<br />
2.2.2  Алгоритм: модель анализа угроз и уязвимостей<br />
2.3 Вывод<br />
2.4  Разработка методики оценки рисков ИБ научной организации<br />
2.4.1  Информационная система организации<br />
2.4.2   Список актуальных угроз ИБ организации<br />
2.4.3   Анализ существующих мер обеспечения безопасности<br />
2.4.4  Определение рисков информационной безопасности<br />
2.4.5  Рекомендации по снижению рисков<br />
2.5  Вывод<br />
3.    Апробация методики оценки рисков<br />
3.1    Вывод<br />
Заключение</p>
<p>Приложния</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=246</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации</title>
		<link>http://infsec-diplom.ru/?p=185</link>
		<comments>http://infsec-diplom.ru/?p=185#comments</comments>
		<pubDate>Mon, 09 Apr 2012 12:41:28 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломная работа]]></category>
		<category><![CDATA[Модели угроз]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[угрозы]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=185</guid>
		<description><![CDATA[Цели и задачи работы При обеспечении ИБ важно учесть все существенные аспекты, что будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии, независимо от цели и места ее применения. В этом случае необходимо определить стандартный набор наиболее распространенных угроз безопасности, которые по определению, всегда присутствуют и могут быть реализованы. Для обеспечения постоянного [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Цели и задачи работы</strong></p>
<p style="text-align: justify;">При обеспечении ИБ важно учесть все существенные аспекты, что будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии, независимо от цели и места ее применения. В этом случае необходимо определить стандартный набор наиболее распространенных угроз безопасности, которые по определению, всегда присутствуют и могут быть реализованы.</p>
<p style="text-align: justify;">Для обеспечения постоянного контроля защищенности информации на объекте информатизации должна регулярно проводиться процедура контроля соответствия уровня реализации системы защиты информации на объекте информатизации требованиям национальных и отраслевых стандартов и нормативных документов. В случае типовых объектов информатизации, например в составе корпоративной системы, целесообразно автоматизировать процесс оценки с использованием программных комплексов.</p>
<p style="text-align: justify;">Целью данной дипломной работы является разработка модели комплексной оценки угроз информации, циркулирующей на объекте информатизации. В рамках данной дипломной работы были решены следующие задачи:</p>
<p style="text-align: justify;">–       проведение анализа существующих практик в области оценки защищенности информации;</p>
<p style="text-align: justify;">–       выбор стандарта для разработки модели на его основе;</p>
<p style="text-align: justify;">–       разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации;</p>
<p style="text-align: justify;">–       разработка программного комплекса, реализующего разработанные модель и методику;</p>
<p style="text-align: justify;">–       тестирование работоспособности разработанного программного комплекса.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/04/1.png"><img class="aligncenter size-full wp-image-186" title="Программа комплексной оценки соответствия защиты информации на объекте информатизации" src="/wp-content/uploads/2012/04/1.png" alt="" width="824" height="591" /></a></p>
<p style="text-align: justify;"><strong>Содержание работы</strong></p>
<p style="text-align: justify;">Введение</p>
<p style="text-align: justify;">1. Анализ существующих подходов к оценке защищенности информации</p>
<p style="text-align: justify;">1.1            Анализ онтологии предметной области</p>
<p style="text-align: justify;">1.2            Анализ существующих подходов к оценке защищенности информации.10</p>
<p style="text-align: justify;">1.2.1    Анализ стандарта ГОСТ Р ИСО/МЭК 17799-2006</p>
<p style="text-align: justify;">1.2.2    Анализ стандарта ГОСТ Р ИСО/МЭК 27001-2006</p>
<p style="text-align: justify;">1.2.3    Анализ стандарта ГОСТ Р ИСО/МЭК 15408-2002</p>
<p style="text-align: justify;">1.3            Анализ общей методологии оценки</p>
<p style="text-align: justify;">1.4            Анализ отраслевого стандарта СТО БР ИББС-1.0-2006</p>
<p style="text-align: justify;">2. Разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации</p>
<p style="text-align: justify;">2.1 Разработка топологии модели</p>
<p style="text-align: justify;">2.2 Разработка методики оценки</p>
<p style="text-align: justify;">2.2.1 Общие положения методики оценки</p>
<p style="text-align: justify;">2.2.2 Показатели защиты информации. Способы оценивания показателей и уровней защиты информации</p>
<p style="text-align: justify;">2.2.3 Определение текущего уровня защиты информации объекта информатизации</p>
<p style="text-align: justify;">2.2.4 Определение тенденции в обеспечении защиты информации объекта информатизации</p>
<p style="text-align: justify;">2.2.5 Определение уровня осознания значения защиты информации для функционирования объекта информатизации</p>
<p style="text-align: justify;">2.2.6 Формирование уровня соответствия защиты информации на объекте информатизации требованиям стандарта СТО БР ИББС 1.0-2006</p>
<p style="text-align: justify;">2.3 Разработка программы комплексной оценки угроз информации, циркулирующей на объекте информатизации</p>
<p style="text-align: justify;">2.3.1 Разработка архитектуры программы</p>
<p style="text-align: justify;">2.3.2 Разработка общего алгоритма работы программы</p>
<p style="text-align: justify;">2.3.3 Разработка алгоритма модуля оценки внесенных значений</p>
<p style="text-align: justify;">3. Экспериментальные исследования программы</p>
<p style="text-align: justify;">Заключение</p>
<p style="text-align: justify;">Список литературы</p>
<p style="text-align: justify;">Приложение</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=185</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка методики защиты  типового СВТ</title>
		<link>http://infsec-diplom.ru/?p=170</link>
		<comments>http://infsec-diplom.ru/?p=170#comments</comments>
		<pubDate>Sat, 28 Jan 2012 13:12:31 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Оценка защищенности]]></category>
		<category><![CDATA[Технические средства и методы защиты информации]]></category>
		<category><![CDATA[лабораторные работы]]></category>
		<category><![CDATA[ПЭМИ]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=170</guid>
		<description><![CDATA[Описание работы Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации в системах обработки данных. И, тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие [...]]]></description>
			<content:encoded><![CDATA[<h3>Описание работы</h3>
<p>Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации в системах обработки данных. И, тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением.</p>
<p style="text-align: justify;">Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах:</p>
<ul style="text-align: justify;">
<li>наличии в России большого числа технически грамотных специалистов, знания и навыки которых не востребованы вследствие тяжелого экономического положения;</li>
<li>выхода на российский рынок западных фирм &#8212; производителей аппаратуры для технического шпионажа;</li>
<li>недостаточного внимания, а чаще всего просто игнорирования проблем безопасности информации со стороны российского бизнеса.</li>
</ul>
<p style="text-align: justify;">В этой связи представляется целесообразным более подробное исследование существующих методов защиты средств вычислительной техники и формирование на их основе методики, а также разработка лабораторной работы для обучения студентов измерению побочных электромагнитных излучений средств (ПЭМИ).</p>
<p style="text-align: justify;">Целью данной курсовой работы является разработка методики защиты типового средства вычислительной техники (СВТ). Для достижения поставленной цели в данной работе необходимо решить следующие задачи:</p>
<p style="text-align: justify;">1)провести обзор методики обследования СВТ на побочные электромагнитные излучения;</p>
<p style="text-align: justify;">2)провести литературный обзор методов защиты СВТ от утечки информации по каналам ПЭМИ;</p>
<p style="text-align: justify;">3)разработать методику защиты типового СВТ;</p>
<p style="text-align: justify;">4)разработать лабораторную работу по анализу защищенности СВТ от ПЭМИ;</p>
<h3 style="text-align: justify;"><strong>Содержание работы</strong></h3>
<p>Введение</p>
<p>Глава 1</p>
<p>1.1.         Побочное электромагнитное излучение СВТ</p>
<p>1.2.         Прием побочных электромагнитных излучений СВТ</p>
<p>1.3.         Некоторые особенности измерения ПЭМИ технических средств</p>
<p>1.4.         Методы защиты информации от утечки по каналу ПЭМИ</p>
<p>1.5.         Экранирование технических средств</p>
<p>1.6.         Экранирование соединительных линий</p>
<p>Глава 2</p>
<p>2.1.         Выявление источников информационных ПЭМИ</p>
<p>2.2.         Методика экранирования типового СВТ</p>
<p>Глава 3</p>
<p>3.1.         Принципы создания лабораторного практикума</p>
<p>3.2.         Структура лабораторной работы</p>
<p>3.3.         Методика специальных исследований средств вычислительной  техники на ПЭМИ</p>
<p>3.3.1. Подготовка к работе</p>
<p>3.3.2. Проведение работы</p>
<p>3.3.3. Пересчет полученных результатов и подготовка отчетной документации</p>
<p>Заключение</p>
<p>Список использованных источников и литературы</p>
<p>Приложение</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=170</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Разработка модели преодоления системы защиты информации в виде Марковского процесса</title>
		<link>http://infsec-diplom.ru/?p=125</link>
		<comments>http://infsec-diplom.ru/?p=125#comments</comments>
		<pubDate>Thu, 18 Aug 2011 18:28:54 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Модели угроз]]></category>
		<category><![CDATA[CRAMM]]></category>
		<category><![CDATA[ГРИФ]]></category>
		<category><![CDATA[КОНДОР]]></category>
		<category><![CDATA[Марковские процессы]]></category>
		<category><![CDATA[оценка рисков]]></category>
		<category><![CDATA[программа]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[система защиты]]></category>
		<category><![CDATA[стандарты безопасности]]></category>
		<category><![CDATA[угроза]]></category>
		<category><![CDATA[уязвимости]]></category>
		<category><![CDATA[цепи Маркова]]></category>

		<guid isPermaLink="false">http://ns1.localhost/?p=125</guid>
		<description><![CDATA[Описание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1.           проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2.           разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3.           провести экспериментальные исследования с помощью разработанного программного [...]]]></description>
			<content:encoded><![CDATA[<h3 style="text-align: justify;">Описание работы</h3>
<p style="text-align: justify;">Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса.</p>
<p style="text-align: justify;">Таким образом, в рамках этой работы необходимо решить следующие задачи:</p>
<p style="text-align: justify;">1.           проанализировать существующие методы и средства моделирования преодоления системы защиты информации;</p>
<p style="text-align: justify;">2.           разработать программный комплекс моделирования преодоления системы безопасности информационной системы;</p>
<p style="text-align: justify;">3.           провести экспериментальные исследования с помощью разработанного программного комплекса.</p>
<p style="text-align: justify;">В первой главе основной части рассмотрены существующие методы и средства преодоления и тестирования защиты информационных систем. Проведен анализ стандартов по безопасности, которые непосредственно относятся к тестированию системы защиты информации.<span id="more-125"></span></p>
<p style="text-align: justify;">Во второй главе основной части описывается процесс разработки программного комплекса модели преодоления системы защиты информации в виде Марковского процесса. Рассматривается архитектура разрабатываемого программного комплекса. Последовательно описываются алгоритмы лежащие в основе данного комплекса. Кроме того, подробно описывается интерфейс программы и предлагается методика работы с комплексом.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2011/08/12.jpg"><img class="aligncenter size-full wp-image-127" title="Пример работы программного комплекса по преодалению системы защиты" src="/wp-content/uploads/2011/08/12.jpg" alt="необходимо составить модель преодоления защиты произвольной информационной системы, состоящую из уязвимостей и угроз" width="679" height="411" /></a></p>
<p style="text-align: justify;">В третьей главе представлены результаты экспериментальных исследований проведенных с использованием разработанного программного комплекса.</p>
<p style="text-align: justify;">В заключение  работы сформулированы общие выводы по результатам проведенных исследований.</p>
<h3 style="text-align: justify;">&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;</h3>
<h3 style="text-align: justify;">Содержание работы</h3>
<p style="text-align: justify;">Введение.</p>
<p style="text-align: justify;">1. Анализ существующих методов и средств преодоления защиты информационных систем</p>
<p style="text-align: justify;">1.1. Анализ показательного проникновения в защищаемую систему.</p>
<p style="text-align: justify;">1.1.1. Анализ общей специфики моделирования проникновения.</p>
<p style="text-align: justify;">1.1.2. Анализ актуальности моделирования проникновения.</p>
<p style="text-align: justify;">1.2. Анализ стандартов информационной безопасности.</p>
<p style="text-align: justify;">1.2.1. Анализ стандартов BS 7799 и ISO 17799.</p>
<p style="text-align: justify;">1.2.2. Анализ стандарта BSI</p>
<p style="text-align: justify;">1.2.3. Анализ нормативных документов РФ.</p>
<p style="text-align: justify;">1.2.4. Анализ стандарта ISO/IEC 15408.</p>
<p style="text-align: justify;">1.3. Анализ инструментальных средств оценки надежности системы безопасности</p>
<p style="text-align: justify;">1.2.1. Система анализа и управления рисками ГРИФ..</p>
<p style="text-align: justify;">1.2.2. Система разработки и управления политикой безопасности     КОНДОР</p>
<p style="text-align: justify;">1.2.3. Метод анализа и управления рисками CRAMM..</p>
<p style="text-align: justify;">1.2.4. Средство анализа и управления рисками RiskWatch.</p>
<p style="text-align: justify;">1.3. Результаты сравнительного анализа методов и инструментальных средств оценки эффективности СЗИ..</p>
<p style="text-align: justify;">2. Разработка модели преодоления системы защиты информации.</p>
<p style="text-align: justify;">2.1. Разработка модели на основе Марковских процессов.</p>
<p style="text-align: justify;">2.1.1. Марковские процессы..</p>
<p style="text-align: justify;">2.1.2. Разработка метода получения вероятности преодоления системы защиты информации с использованием модели СЗИ на основе Марковских процессов</p>
<p style="text-align: justify;">2.2. Разработка интерфейса программы моделирования преодоления системы защиты информации на основе Марковских цепей.</p>
<p style="text-align: justify;">2.3. Методика работы с разработанным программным комплексом.3. Тестирование разработанной модели преодоления системы защиты информации на основе Марковских процессов.</p>
<p style="text-align: justify;">3. Тестирование разработанной модели преодоления системы защиты информации на основе Марковских процессов.</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=125</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Разработка методики защиты физической целостности информации</title>
		<link>http://infsec-diplom.ru/?p=46</link>
		<comments>http://infsec-diplom.ru/?p=46#comments</comments>
		<pubDate>Wed, 17 Aug 2011 12:22:05 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[информация]]></category>
		<category><![CDATA[программа]]></category>
		<category><![CDATA[разработка методики]]></category>
		<category><![CDATA[целостность]]></category>

		<guid isPermaLink="false">http://ns1.localhost/?p=46</guid>
		<description><![CDATA[Целью данной курсовой работы является  исследование и разработка методик защиты от нарушения физической целостности информации. Для достижения цели решаются следующие задачи Анализ моделей нарушения физической целостности информации Разработка модели нарушения физической целостности информации Разработка программно – реализованного алгоритма Тестирование разработанного программного обеспечения. &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- Содержание Введение 1. Анализ моделей нарушения физической целостности информации 1.1 Основные понятия [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Целью данной курсовой работы является  исследование и разработка методик защиты от нарушения физической целостности информации.</p>
<p>Для достижения цели решаются следующие задачи</p>
<ol>
<li>Анализ моделей нарушения физической целостности информации</li>
<li>Разработка модели нарушения физической целостности информации</li>
<li>Разработка программно – реализованного алгоритма</li>
<li>Тестирование разработанного программного обеспечения.</li>
</ol>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-</p>
<h4>Содержание</h4>
<p>Введение</p>
<p>1. Анализ моделей нарушения физической целостности информации</p>
<p>1.1 Основные понятия и определения</p>
<p>1.2 Анализ возможных нарушений физического состояния носителя информации</p>
<p>1.3 Анализ возможных методов восстановления носителей информации</p>
<p>1.4 Анализ возможных мер защиты носителей и информации, хранимой на них</p>
<p>2. Разработка модели нарушения физической целостности информации</p>
<p>2.1 Основные понятия и определения</p>
<p>2.2 Разработка параметров надежности винчестера</p>
<p>3. Разработка программно-реализованного алгоритма</p>
<p>3.1 Блок-схема алгоритма</p>
<p>3.2 Выбор языка программирования</p>
<p>3.3 Структура и назначение программного комплекса</p>
<p>3.4 Интерфейс программного комплекса</p>
<p>4. Тестирование разработанного программного обеспечения</p>
<p>Заключение</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=46</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
	</channel>
</rss>
