Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Введение
1. Теоретическое исследование вопросов защиты информации облачных инфраструктур.
1.1 Анализ технологических аспектов функционирования «облака»
1.2 Анализ угроз безопасности виртуальной инфраструктуры
1.2.1 Модель нарушителя «Облачных» вычислений
1.2.2 Анализ угроз «облачных» систем
1.3 Анализ существующих моделей ЗИ в облачных инфраструктурах.
1.4 Анализ средств реализации моделей ЗИ в облачных инфраструктурах.
1.5 Криптографические средства защиты
1.5.1 Алгоритм работы симметричного шифрования Rijndael (AES)
1.5.2.Режим сцепления блоков шифрованного текста (CBC — CipherBlockChaining)
1.5.2 Алгоритм работы ассиметричного шифрования RSA
1.6 Выводы
2. Разработка модели защиты информации в среде виртуализации
2.1 Разработка алгоритма протокола взаимодействия клиента и сервера.
2.2 Разработка методики шифрования сообщений клиента и сервера симметричным алгоритмом Rijndael.
2.3 Разработка методики шифрования сообщений клиента и сервера асимметричным алгоритмом RSA.
2.4 Разработка архитектуры программы
2.5 Разработка пользовательского интерфейса программы.
2.6 Разработка алгоритма работы модуля связи сервера.
2.7 Разработка алгоритма модуля связи клиента.
2.8 Выводы
3. Экспериментальные исследования
3.1 План проведения экспериментальных исследований
3.2 Условия проведения экспериментальных исследований.
3.3 Результаты экспериментального исследования.
3.4 Выводы
4. Разработка эргономических требований к организации автоматизированного рабочего места
4.1 Санитарно-гигиенические требования
4.2. Аппаратные требования
4.3. Требования к программным средствам
Заключение
Приложение А Методика создания виртуальных машин с использованием VMwareServer 2.0.2
Приложение Б Листинг главного модуля клиентского приложения
Приложение В Листинг модуля связи клиента
Приложение Г Листинг модуля формирования сообщения
Приложение Д Листинг крипто-модуля
Выдержка из текста
Применение средств виртуализации значительно повышает экономическую эффективность обработки данных Не смотря, на все преимущества «облачной» системы, существует потребность в разработке средств безопасности. Обеспечение безопасности является сложной задачей, ведь кроме обычных угроз безопасности данных в ЦОД добавляются еще и специфичные угрозы, присущие виртуальной среде. Основная проблема обеспечения безопасности «облачной» среды связана с тем, что традиционные средства защиты информации не способны обеспечить защиту от новых угроз безопасности информации, специфичных для виртуальной инфраструктуры.
Целью данной курсовой работы является повышение защиты информации в облачных инфраструктурах. Для достижения поставленной цели решаются следующие задачи:
1) Анализ технологических аспектов функционирования «облака»
2) Анализ угроз безопасности
3) Анализ моделей защиты информации
4) Анализ средств реализации моделей ЗИ в облачных инфраструктурах
5) Разработка модели ЗИ при облачных вычислениях
6) Разработка и реализация плана экспериментальных исследований
7) Обработка и анализ экспериментальных данных
Курсовая работа включает введение, четыре раздела, заключение, список использованных источников, содержащий
2. наименований. Основной текст курсовой работы изложен на 87 страницах, включая 70 рисунков и 7 таблиц.
Список использованной литературы
1. http://www.bureausolomatina.ru/ru/themes_in_progress/clouds/7
2. http://blogs.msdn.com
3. Александр Ширманов «Виртуализация:обзор, угрозы ИБ, средства защиты»
4. М.Ю.Емельянников «Обеспечение безопасности персональных данных при использовании современных информационных технологий»
5. ГОСТ Р 51901.1-2002
6. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.
7. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992.
8. Зегжда П.Д., Зегжда Д.П., Семьянов П.В. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
9. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996.
10. Хоффман Л, Дж. Современные методы защиты информации / Л. Дж. Хоффман. — М.: Советское радио, 2009.- 458 с.
11. ГОСТ Р 50922-96
12. Владимир Карпенко «Российский рынок IaaS»
13. http://www.anti-malware.ru/node/2333
14. Федеральная служба по техническому и экспортному контролю «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
15. http://www.osp.ru/os/2010/01/13000673/ Леонид Черняк «Открытые системы», № 03, 2009
16. http://technet.microsoft.com
17. http://www.intuit.ru/department/security/mathcryptet/11/2.html Б.А. Фороузан «Математика криптографии и теория шифрования информация»
18. «Распределенные системы. Принципы и парадигмы» Э. Таненбаум, М. ван Стеен. – СПб.: Питер, 2003
19. http://www.securitycode.ru
20. http://www.ibm.com
21. http://www.cnews.ru/reviews/index.shtml?2011/02/28/429860«Кому выгодны облачные вычисления?» Егор Гребнев 2011
22. http://www.cnews.ru/reviews/index.shtml?2009/12/23/374565_2 «Cloud Computing: при чем тут виртуализация?»
23. http://www.cnews.ru/reviews/index.shtml?2011/04/26/438141_4 «Куда плывут облака? Современные тренды» Егор Гребнев
24. http://www.osp.ru/cloud/2011/0311/13007660/ «Насколько безопасен провайдер облачных сервисов? Семь базовых правил» Дэвид Тейбер
25. Валерий Коржов «Опасны ли облака?» журнал «Сети» , № 07, 2010
26. http://www.intuit.ru/department/security/mathcryptet/11/2.html Б.А. Фороузан «Математика криптографии и теория шифрования информация»