Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В последнее время задача обеспечения информационной безопасности стала особенно актуальной в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства.
В связи с этим, среди наиболее распространённых угроз несанкционированного доступа к серверу, можно выделить:
Организационные угрозы
Воздействие на персонал
Действие персонала
Технологические
Физические
Программные
Как известно система считается защищенной, когда защищено ее самое звено. В данном случае самым слабым является персонал. Воздействовав на персонал нарушить, может обойти или отключить систему защиты или вовсе прервать работу информационной системы, тем самым нанести ущерб данным обрабатывающимся в ней.
Разработка игры позволяет представить основные виды НСД к серверу и способов защиты в наглядном и понятном для обычного пользователя виде. Игра, представленная в жанре стратегии, позволяет сравнивать, анализировать и развивать логику.
Цель данной работы: изучение основных видов несанкционированного доступа к серверу и способов его защиты, разработка игры «Предотвращение несанкционированного доступа к серверу».
Для реализации цели необходимо решить следующие задачи:
- Анализ источников угроз
- Анализ возможности НСД внешнего и внутреннего нарушителей
- Выявление целей злоумышленников
- Разработать модель злоумышленника сервера
- Анализ способов перечисления угроз
- Построение дерева угроз сервера
- Анализ существующих направлений игр
- Анализ этапов разработки игры
- Анализ существующих игровых документов
- Разработать много уровневую игру, позволяющая обучить комплексной системе защиты от НСД
Введение
1. Анализ обеспечения информационной безопасности сервера
1.1 Анализ источников угроз несанкционированного доступа к серверу
1.1.1 Возможности внешнего нарушителя
1.1.2 Возможности внутреннего нарушителя
1.2 Анализ угроз сервера
1.2.1 Организационные угрозы
1.2.2 Технологические
1.3 Дерево угроз сервера.
1.4 Теория игр
1.5 Выводы
2. Технологические аспекты проектирования игр
2.1 Классификация игр
2.1.1 Классификация игр по платформе
2.1.2 Классификация игр по количеству игроков
2.1.3 Классификация игр по жанрам
2.2 Этапы разработки компьютерной игры
2.2.1 Подготовка к производству
2.2.2. Производство
2.2.3 Выпуск
2.2.4 Поддержка
2.3 Игровая документация
2.3.2 Дизайн-документ
2.3.3 План разработки игры
3. Разработка игровой модели
3.1 Разработка Многопользовательской игры
3.1.1 Разработка элементов игры
3.1.2 Разработка правил игры
3.1.3 Разработка геймплея
3.2 Разработка Однопользовательской игры
3.2.1 Разработка элементов игры
3.2.2 Разработка правил игры
3.2.3 Разработка геймплея
3.3 Разработка Пользовательского интерфейса игры
3.4 Разработка архитектуры игры
3.5 Разработка Алгоритмов работы программы
3.6 Выводы
4. Тестирование разработанной игровой модели
4.1 Условия проведения тестирования
4.2 Результаты результаты тестирования
4.3 Выводы
Заключение
Список Литературы
Работа была защищена на "отлично". В дополнении предоставлю разработанную программу и презентацию для защиты работы.
1) Игры (games): компьютерные игры
http://www.gamedev.ru/industry/terms/Games#igrovie_konsoli_i_pristavki
2) Яблоков К. М. Исторические компьютерные игры как способ моделирования исторической информации М., 2007.
3) Алексей "Старпом" Макаренков, Владимир Болвин, Светлана Померанцева ИГРОВЫЕ ЖАНРЫ
http://www.igromania.ru/articles/54725/Forum_razrabotchikov_Igrovye_zhanry.htm
4) Марек Хефнер, Ричард Псмит (Андрей Ленский) Смысл игровых жанров
http://www.lki.ru/text.php?id=37
5) Creating A Great Design Document http://www.gamasutra.com/view/feature/3224/creating_a_great_design_document.php
6)образцы игровой документации от 1С http://games.1c.ru/?type=dev_wel
7) ГОСТ Р 53114-2008; электронная версия http://www.gostedu.ru/48411.html
8) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах (выписка)
9) Дамир Равилов Методы классификации внутренних нарушителей.; электронная версия http://infocom.uz/2009/12/16/metodyi-klassifikatsii-vnutrennih-narushiteley/
10)Защита информации. Основные термины и определения. ГОСТ Р 50922-2006; электронная версия http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=2008&search;=&RegNum=1&DocOnPageCount=15&id=121129&pageK=E10BFA12-ED02-4212-8D58-3F1D91F314A0
11) С. С. Корт Теоретические основы защиты информации Москва « Гелиос АРВ» 2004 233стр
12)Классификация угроз Digital Security http://www.dsec.ru/products/grif/fulldesc/classification/
13)Социальная инженерия и ее применение http://bugtraq.ru/library/books/attack/chapter02/
14)Соломанидина Т.О., Соломанидин В.Г. Управление мотивацией персонала. Учебно-методическое пособие в таблицах, схемах, тестах, кейсах / Т.О. Соломанидина, В.Г. Соломанидин. - М.: ООО "Журнал", 2005. http://www.vkaznu.ru/index.php?showtopic=8338
15) Ю.В. Дашко А.А. Заика Основы разработки компьютерных игр в XNA Game Studio
16) Е. С. Вентцель / Энциклопедия том 2 / "ПРОСВЕЩЕНИЕ" Москва 1965
17)Пример решения задачи теории игр в смешанных стратегиях http://www.math-pr.com/exampl_gt2.htm
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В последнее время задача обеспечения информационной безопасности стала особенно актуальной в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства.
В связи с этим, среди наиболее распространённых угроз несанкционированного доступа к серверу, можно выделить:
Организационные угрозы
Воздействие на персонал
Действие персонала
Технологические
Физические
Программные
Как известно система считается защищенной, когда защищено ее самое звено. В данном случае самым слабым является персонал. Воздействовав на персонал нарушить, может обойти или отключить систему защиты или вовсе прервать работу информационной системы, тем самым нанести ущерб данным обрабатывающимся в ней.
Разработка игры позволяет представить основные виды НСД к серверу и способов защиты в наглядном и понятном для обычного пользователя виде. Игра, представленная в жанре стратегии, позволяет сравнивать, анализировать и развивать логику.
Цель данной работы: изучение основных видов несанкционированного доступа к серверу и способов его защиты, разработка игры «Предотвращение несанкционированного доступа к серверу».
Для реализации цели необходимо решить следующие задачи:
- Анализ источников угроз
- Анализ возможности НСД внешнего и внутреннего нарушителей
- Выявление целей злоумышленников
- Разработать модель злоумышленника сервера
- Анализ способов перечисления угроз
- Построение дерева угроз сервера
- Анализ существующих направлений игр
- Анализ этапов разработки игры
- Анализ существующих игровых документов
- Разработать много уровневую игру, позволяющая обучить комплексной системе защиты от НСД
Введение
1. Анализ обеспечения информационной безопасности сервера
1.1 Анализ источников угроз несанкционированного доступа к серверу
1.1.1 Возможности внешнего нарушителя
1.1.2 Возможности внутреннего нарушителя
1.2 Анализ угроз сервера
1.2.1 Организационные угрозы
1.2.2 Технологические
1.3 Дерево угроз сервера.
1.4 Теория игр
1.5 Выводы
2. Технологические аспекты проектирования игр
2.1 Классификация игр
2.1.1 Классификация игр по платформе
2.1.2 Классификация игр по количеству игроков
2.1.3 Классификация игр по жанрам
2.2 Этапы разработки компьютерной игры
2.2.1 Подготовка к производству
2.2.2. Производство
2.2.3 Выпуск
2.2.4 Поддержка
2.3 Игровая документация
2.3.2 Дизайн-документ
2.3.3 План разработки игры
3. Разработка игровой модели
3.1 Разработка Многопользовательской игры
3.1.1 Разработка элементов игры
3.1.2 Разработка правил игры
3.1.3 Разработка геймплея
3.2 Разработка Однопользовательской игры
3.2.1 Разработка элементов игры
3.2.2 Разработка правил игры
3.2.3 Разработка геймплея
3.3 Разработка Пользовательского интерфейса игры
3.4 Разработка архитектуры игры
3.5 Разработка Алгоритмов работы программы
3.6 Выводы
4. Тестирование разработанной игровой модели
4.1 Условия проведения тестирования
4.2 Результаты результаты тестирования
4.3 Выводы
Заключение
Список Литературы
Работа была защищена на "отлично". В дополнении предоставлю разработанную программу и презентацию для защиты работы.
1) Игры (games): компьютерные игры
http://www.gamedev.ru/industry/terms/Games#igrovie_konsoli_i_pristavki
2) Яблоков К. М. Исторические компьютерные игры как способ моделирования исторической информации М., 2007.
3) Алексей "Старпом" Макаренков, Владимир Болвин, Светлана Померанцева ИГРОВЫЕ ЖАНРЫ
http://www.igromania.ru/articles/54725/Forum_razrabotchikov_Igrovye_zhanry.htm
4) Марек Хефнер, Ричард Псмит (Андрей Ленский) Смысл игровых жанров
http://www.lki.ru/text.php?id=37
5) Creating A Great Design Document http://www.gamasutra.com/view/feature/3224/creating_a_great_design_document.php
6)образцы игровой документации от 1С http://games.1c.ru/?type=dev_wel
7) ГОСТ Р 53114-2008; электронная версия http://www.gostedu.ru/48411.html
8) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах (выписка)
9) Дамир Равилов Методы классификации внутренних нарушителей.; электронная версия http://infocom.uz/2009/12/16/metodyi-klassifikatsii-vnutrennih-narushiteley/
10)Защита информации. Основные термины и определения. ГОСТ Р 50922-2006; электронная версия http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=2008&search;=&RegNum=1&DocOnPageCount=15&id=121129&pageK=E10BFA12-ED02-4212-8D58-3F1D91F314A0
11) С. С. Корт Теоретические основы защиты информации Москва « Гелиос АРВ» 2004 233стр
12)Классификация угроз Digital Security http://www.dsec.ru/products/grif/fulldesc/classification/
13)Социальная инженерия и ее применение http://bugtraq.ru/library/books/attack/chapter02/
14)Соломанидина Т.О., Соломанидин В.Г. Управление мотивацией персонала. Учебно-методическое пособие в таблицах, схемах, тестах, кейсах / Т.О. Соломанидина, В.Г. Соломанидин. - М.: ООО "Журнал", 2005. http://www.vkaznu.ru/index.php?showtopic=8338
15) Ю.В. Дашко А.А. Заика Основы разработки компьютерных игр в XNA Game Studio
16) Е. С. Вентцель / Энциклопедия том 2 / "ПРОСВЕЩЕНИЕ" Москва 1965
17)Пример решения задачи теории игр в смешанных стратегиях http://www.math-pr.com/exampl_gt2.htm
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую