Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка игры “предотвращение несанкционированного доступа к серверу”

  • 117 страниц
  • 2012 год
  • 189 просмотров
  • 0 покупок
Автор работы

ТрудолюбиваяПчелка

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В последнее время задача обеспечения информационной безопасности стала особенно актуальной в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства.
В связи с этим, среди наиболее распространённых угроз несанкционированного доступа к серверу, можно выделить:
Организационные угрозы
 Воздействие на персонал
 Действие персонала
Технологические
 Физические
 Программные
Как известно система считается защищенной, когда защищено ее самое звено. В данном случае самым слабым является персонал. Воздействовав на персонал нарушить, может обойти или отключить систему защиты или вовсе прервать работу информационной системы, тем самым нанести ущерб данным обрабатывающимся в ней.
Разработка игры позволяет представить основные виды НСД к серверу и способов защиты в наглядном и понятном для обычного пользователя виде. Игра, представленная в жанре стратегии, позволяет сравнивать, анализировать и развивать логику.
Цель данной работы: изучение основных видов несанкционированного доступа к серверу и способов его защиты, разработка игры «Предотвращение несанкционированного доступа к серверу».
Для реализации цели необходимо решить следующие задачи:
- Анализ источников угроз
- Анализ возможности НСД внешнего и внутреннего нарушителей
- Выявление целей злоумышленников
- Разработать модель злоумышленника сервера
- Анализ способов перечисления угроз
- Построение дерева угроз сервера
- Анализ существующих направлений игр
- Анализ этапов разработки игры
- Анализ существующих игровых документов
- Разработать много уровневую игру, позволяющая обучить комплексной системе защиты от НСД

Введение
1. Анализ обеспечения информационной безопасности сервера
1.1 Анализ источников угроз несанкционированного доступа к серверу
1.1.1 Возможности внешнего нарушителя
1.1.2 Возможности внутреннего нарушителя
1.2 Анализ угроз сервера
1.2.1 Организационные угрозы
1.2.2 Технологические
1.3 Дерево угроз сервера.
1.4 Теория игр
1.5 Выводы
2. Технологические аспекты проектирования игр
2.1 Классификация игр
2.1.1 Классификация игр по платформе
2.1.2 Классификация игр по количеству игроков
2.1.3 Классификация игр по жанрам
2.2 Этапы разработки компьютерной игры
2.2.1 Подготовка к производству
2.2.2. Производство
2.2.3 Выпуск
2.2.4 Поддержка
2.3 Игровая документация
2.3.2 Дизайн-документ
2.3.3 План разработки игры
3. Разработка игровой модели
3.1 Разработка Многопользовательской игры
3.1.1 Разработка элементов игры
3.1.2 Разработка правил игры
3.1.3 Разработка геймплея
3.2 Разработка Однопользовательской игры
3.2.1 Разработка элементов игры
3.2.2 Разработка правил игры
3.2.3 Разработка геймплея
3.3 Разработка Пользовательского интерфейса игры
3.4 Разработка архитектуры игры
3.5 Разработка Алгоритмов работы программы
3.6 Выводы
4. Тестирование разработанной игровой модели
4.1 Условия проведения тестирования
4.2 Результаты результаты тестирования
4.3 Выводы
Заключение
Список Литературы

Работа была защищена на "отлично". В дополнении предоставлю разработанную программу и презентацию для защиты работы.

1) Игры (games): компьютерные игры
http://www.gamedev.ru/industry/terms/Games#igrovie_konsoli_i_pristavki
2) Яблоков К. М. Исторические компьютерные игры как способ моделирования исторической информации М., 2007.
3) Алексей "Старпом" Макаренков, Владимир Болвин, Светлана Померанцева ИГРОВЫЕ ЖАНРЫ
http://www.igromania.ru/articles/54725/Forum_razrabotchikov_Igrovye_zhanry.htm
4) Марек Хефнер, Ричард Псмит (Андрей Ленский) Смысл игровых жанров
http://www.lki.ru/text.php?id=37
5) Creating A Great Design Document http://www.gamasutra.com/view/feature/3224/creating_a_great_design_document.php
6)образцы игровой документации от 1С http://games.1c.ru/?type=dev_wel
7) ГОСТ Р 53114-2008; электронная версия http://www.gostedu.ru/48411.html
8) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах (выписка)
9) Дамир Равилов Методы классификации внутренних нарушителей.; электронная версия http://infocom.uz/2009/12/16/metodyi-klassifikatsii-vnutrennih-narushiteley/
10)Защита информации. Основные термины и определения. ГОСТ Р 50922-2006; электронная версия http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=2008&search;=&RegNum=1&DocOnPageCount=15&id=121129&pageK=E10BFA12-ED02-4212-8D58-3F1D91F314A0
11) С. С. Корт Теоретические основы защиты информации Москва « Гелиос АРВ» 2004 233стр
12)Классификация угроз Digital Security http://www.dsec.ru/products/grif/fulldesc/classification/
13)Социальная инженерия и ее применение http://bugtraq.ru/library/books/attack/chapter02/
14)Соломанидина Т.О., Соломанидин В.Г. Управление мотивацией персонала. Учебно-методическое пособие в таблицах, схемах, тестах, кейсах / Т.О. Соломанидина, В.Г. Соломанидин. - М.: ООО "Журнал", 2005. http://www.vkaznu.ru/index.php?showtopic=8338
15) Ю.В. Дашко А.А. Заика Основы разработки компьютерных игр в XNA Game Studio
16) Е. С. Вентцель / Энциклопедия том 2 / "ПРОСВЕЩЕНИЕ" Москва 1965
17)Пример решения задачи теории игр в смешанных стратегиях http://www.math-pr.com/exampl_gt2.htm

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В последнее время задача обеспечения информационной безопасности стала особенно актуальной в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства.
В связи с этим, среди наиболее распространённых угроз несанкционированного доступа к серверу, можно выделить:
Организационные угрозы
 Воздействие на персонал
 Действие персонала
Технологические
 Физические
 Программные
Как известно система считается защищенной, когда защищено ее самое звено. В данном случае самым слабым является персонал. Воздействовав на персонал нарушить, может обойти или отключить систему защиты или вовсе прервать работу информационной системы, тем самым нанести ущерб данным обрабатывающимся в ней.
Разработка игры позволяет представить основные виды НСД к серверу и способов защиты в наглядном и понятном для обычного пользователя виде. Игра, представленная в жанре стратегии, позволяет сравнивать, анализировать и развивать логику.
Цель данной работы: изучение основных видов несанкционированного доступа к серверу и способов его защиты, разработка игры «Предотвращение несанкционированного доступа к серверу».
Для реализации цели необходимо решить следующие задачи:
- Анализ источников угроз
- Анализ возможности НСД внешнего и внутреннего нарушителей
- Выявление целей злоумышленников
- Разработать модель злоумышленника сервера
- Анализ способов перечисления угроз
- Построение дерева угроз сервера
- Анализ существующих направлений игр
- Анализ этапов разработки игры
- Анализ существующих игровых документов
- Разработать много уровневую игру, позволяющая обучить комплексной системе защиты от НСД

Введение
1. Анализ обеспечения информационной безопасности сервера
1.1 Анализ источников угроз несанкционированного доступа к серверу
1.1.1 Возможности внешнего нарушителя
1.1.2 Возможности внутреннего нарушителя
1.2 Анализ угроз сервера
1.2.1 Организационные угрозы
1.2.2 Технологические
1.3 Дерево угроз сервера.
1.4 Теория игр
1.5 Выводы
2. Технологические аспекты проектирования игр
2.1 Классификация игр
2.1.1 Классификация игр по платформе
2.1.2 Классификация игр по количеству игроков
2.1.3 Классификация игр по жанрам
2.2 Этапы разработки компьютерной игры
2.2.1 Подготовка к производству
2.2.2. Производство
2.2.3 Выпуск
2.2.4 Поддержка
2.3 Игровая документация
2.3.2 Дизайн-документ
2.3.3 План разработки игры
3. Разработка игровой модели
3.1 Разработка Многопользовательской игры
3.1.1 Разработка элементов игры
3.1.2 Разработка правил игры
3.1.3 Разработка геймплея
3.2 Разработка Однопользовательской игры
3.2.1 Разработка элементов игры
3.2.2 Разработка правил игры
3.2.3 Разработка геймплея
3.3 Разработка Пользовательского интерфейса игры
3.4 Разработка архитектуры игры
3.5 Разработка Алгоритмов работы программы
3.6 Выводы
4. Тестирование разработанной игровой модели
4.1 Условия проведения тестирования
4.2 Результаты результаты тестирования
4.3 Выводы
Заключение
Список Литературы

Работа была защищена на "отлично". В дополнении предоставлю разработанную программу и презентацию для защиты работы.

1) Игры (games): компьютерные игры
http://www.gamedev.ru/industry/terms/Games#igrovie_konsoli_i_pristavki
2) Яблоков К. М. Исторические компьютерные игры как способ моделирования исторической информации М., 2007.
3) Алексей "Старпом" Макаренков, Владимир Болвин, Светлана Померанцева ИГРОВЫЕ ЖАНРЫ
http://www.igromania.ru/articles/54725/Forum_razrabotchikov_Igrovye_zhanry.htm
4) Марек Хефнер, Ричард Псмит (Андрей Ленский) Смысл игровых жанров
http://www.lki.ru/text.php?id=37
5) Creating A Great Design Document http://www.gamasutra.com/view/feature/3224/creating_a_great_design_document.php
6)образцы игровой документации от 1С http://games.1c.ru/?type=dev_wel
7) ГОСТ Р 53114-2008; электронная версия http://www.gostedu.ru/48411.html
8) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах (выписка)
9) Дамир Равилов Методы классификации внутренних нарушителей.; электронная версия http://infocom.uz/2009/12/16/metodyi-klassifikatsii-vnutrennih-narushiteley/
10)Защита информации. Основные термины и определения. ГОСТ Р 50922-2006; электронная версия http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=2008&search;=&RegNum=1&DocOnPageCount=15&id=121129&pageK=E10BFA12-ED02-4212-8D58-3F1D91F314A0
11) С. С. Корт Теоретические основы защиты информации Москва « Гелиос АРВ» 2004 233стр
12)Классификация угроз Digital Security http://www.dsec.ru/products/grif/fulldesc/classification/
13)Социальная инженерия и ее применение http://bugtraq.ru/library/books/attack/chapter02/
14)Соломанидина Т.О., Соломанидин В.Г. Управление мотивацией персонала. Учебно-методическое пособие в таблицах, схемах, тестах, кейсах / Т.О. Соломанидина, В.Г. Соломанидин. - М.: ООО "Журнал", 2005. http://www.vkaznu.ru/index.php?showtopic=8338
15) Ю.В. Дашко А.А. Заика Основы разработки компьютерных игр в XNA Game Studio
16) Е. С. Вентцель / Энциклопедия том 2 / "ПРОСВЕЩЕНИЕ" Москва 1965
17)Пример решения задачи теории игр в смешанных стратегиях http://www.math-pr.com/exampl_gt2.htm

Купить эту работу

Разработка игры “предотвращение несанкционированного доступа к серверу”

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 ноября 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
ТрудолюбиваяПчелка
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе ТрудолюбиваяПчелка 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе ТрудолюбиваяПчелка 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе ТрудолюбиваяПчелка 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе ТрудолюбиваяПчелка 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽