Модернизация антивирусной защиты в компании, дипломная работа по информационной безопасности
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2018 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».
Важным аспектом любой безопасной компьютерной сети (КС), не взирая на ее сложность и назначения, становятся программные средства для борьбы с вирусными угрозами.
Под угрозой ИБ часто понимают случай, ведущий к нарушению целостности системы. Уязвимость ИС показывает факт вероятности происхождения подобной угрозы.
С системной точки любая угроза делится на внешнюю и внутреннюю. Внешние угрозы зачастую случаются из-за неограниченности доступа в ИС из вне. Внутренние угрозы определены неверными действиями сотрудников или уже являются следствием случившихся, но еще не обнаруженных угроз.
В рамках функциональности угрозы делят на случайные и преднамеренные. Изначально, случайности неизбежны – просчеты сотрудников, некорректность хранения информации, системные сбои и т.д.). Преднамеренные угрозы являются брешами ИС и безусловно опаснее (шпионские и вирусные атаки, изменение данных, трафика, действия вирусов и т.д.).
Угрозы могут также быть явными и скрытыми. Основные последствия их – отказ в обслуживании, блокирование доступа к подсистемам, тривиальная или неустранимая неисправность всей системы.
Безусловно, угрозам подвержены как государственные (БД спецслужб, ГИБДД, компаний) так и коммерческие компании (изменение контрактов, хищение денег и данных).
НСД включает в себя различные варианты доступа к данным ИС в обход активных средств защиты и правил для реализации требуемого уровня безопасности (утечки, нарушения полноценности данных, DOS-атака). НСД часто реализуется взломщиком через специальное ПО (вирусное либо зараженное), технические каналы связи (сеть, карта памяти, флешка). Степень выявления каждого НСД можно оценить по уровню нанесенного или возможного ущерба.
Программы-деструкторы – это код, наносящий определенный вред ИС. Такое ПО обычно делится на активное и пассивное. Пассивное не выводит ИС из строя, более безобидно и ущерб от него скорее косвенный. Активное ПО своей основной задачей ставит разрушение системы и несет явный экономический вред, и его размер неизвестен.
Понятие программа-деструктор применяется для того, чтобы определить совокупность всех известных и неизвестных незаконных программ (вирусное ПО, трояны, черви, сканеры, считыватели и т.п.).
Разделения программ-деструкторов нет, но есть классификация по: параметрам, принципам действия, среде развития, методу заражения и т.д. Классические параметры: изменение данных, очистка дисков, модификация ОС. Самые известные вирусы: черви (worm), компаньоны (companion), макровирусы (macros), полиморфы (polymorphic).
Суть всех уязвимостей уже известна давно и хорошо описана в статье Лаборатории Касперского – к примеру, дыры в ПО, ошибки фильтров, нюансы протоколов, выполнение анализа трафика, корректировка IP-адресов, DOS-атаки. Сам вирус способен изменяться в среде ИС, разделяться, обновляться, начинать эпидемию, которая охватит всю систему и полностью выведет из работы.
Программы-деструкторы становится основной проблемой защиты ИС. Атаки на сервера с данными идут постоянно, потери только увеличиваются.
Цель проекта – обновление системы антивирусной защиты ИП Терещенко Д.Г.
Объект анализа — это ИП Терещенко Д.Г., а предмет изучения - процесс обновления антивирусной защиты.
В рамках подготовки проекта использовались методики изучения литературы по теме работы, изучение нормативов и статистики, применялись методики сравнения и анализа.
Первая часть исследует работу компании, определяет информационные активы, подлежащие защите, риски и угрозы ИБ. Описана текущая система ИБ, выбраны задачи и определены организационные и технические меры.
Вторая часть описывает правовую основу обеспечения ИБ, организационно-административные меры, суть программно-аппаратного комплекса и реальный пример выполненного проекта.
Третья часть оценивает результативность всей работы и период полной окупаемости.
Характеристики
Файлы схем | да |
Год | 2018 |
Программа с исходниками | нет |

Помогли мне доработать и подредактировать мою дипломную работу по программированию. Хотелось хотя бы что-то сделать самому, а когда уже силы кончились обратился сюда. О ребятах я знал от старших по универу, знал, что сервис проверенный, поэтому без сомнений к ним обратился. Особенно понравились комментарии к дописанному коду. Благодаря им я разобрал некоторые моменты, без шуток) По замечаниям дипломного руководителя, кстати, все решалось без доплаты и ждать не пришлось особо.

Были проблемы с дипломной работой. Очень боялся того, что не успею сделать. У нас преподы строгие и нужно было что-то делать. Вообщем, порекомендовали обратится сюда. В итоге, проконсультировали меня по всем моментам. Стало интересно и решил сотрудничать. Порадовал тот факт, что используются современные средства разработки для написания программ. Сдал на 5. Порекомендую

Обращался по вопросу дипломной работы для Синергии. Тема сложная, для меня практически неподъемная, по автоматизации отдела продаж. Ответ на письмо получил быстро, всё доступно написали и объяснили. Такую работу сам бы не одолел, во первых нет достаточно знаний по этой теме, а во вторых времени дефицит перед НГ. Выполнили в срок, обратную связь поддерживали регулярно. Доволен не то слово, спасибо.

Мне надо было срочно написать дипломную работу и тут мне оказали огромную помощь. Здесь помогли с написанием работы по информационным технологиям с отличным результатом. Всё было выполнено в соответствии со всеми требованиями и стандартами, а качество работы было на высоком уровне. Рекомендую.

От всей души хочу поблагодарить компанию за хорошую работу и высокий балл! Нужно было сделать диплом по проектированию информационных систем - тему раскрыли максимально подробно. Все грамотно, складно и информативно - приятно, когда люди ответственно относятся к своей работе. Считаю, что цена за услуги компании полностью оправдана высоким качеством.