Дипломная работа на тему "ТЮМГУ | Разработка приложения по наработке практических навыков по основам информационной безопасности"

0
Похожие работы
Работа на тему: Разработка приложения по наработке практических навыков по основам информационной безопасности
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА ПРИЛОЖЕНИЯ ПО НАРАБОТКЕ ПРАКТИЧЕСКИХ НАВЫКОВ ПО ОСНОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Дипломная работа 104 с., 41 рис., 1 табл., 31 источн.
UNITY, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ГЕЙМИФИКАЦИЯ, МОДЕЛЬ ЗЛОУМЫШЛЕННИКА, УЯЗВИМОСТИ IT- ИНФРАСТРУКТУРЫ, ВИДЫ АТАК.
Объектом исследования является обучение обеспечению информационной безопасности.
Цель работы – разработать игровое приложение по наработке практических навыков по основам информационной безопасности.
Результатом работы является игровое desktop-приложение.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 Введение в IT-инфраструктуру и её уязвимости 7
1.1 Определение и компоненты IT-инфраструктуры 7
1.2 Уязвимости в IT-инфраструктуре 11
1.3 Банковская IT инфраструктура 12
1.3.1 Сетевая архитектура банка 13
1.3.2 Банковская инфраструктура – приоритетная цель 15
1.3.3 Выбор банковской инфраструктуры в качестве первой инфраструктуры, для внедрения в игру 16
2 Проникновение в IT-инфраструктуру 18
2.1 Модель нарушителя 18
2.2 Модель проникновения в IT-инфраструктуру 20
2.2.1 Модель Cyber Kill Chain 21
2.2.2 Модель Unified Kill Chain 24
2.2.3 MITRE ATT&CK 27
2.3 Виды атак и защита от них 31
2.3.1 Внутренние атаки на IT инфраструктуру и защита от них 32
2.3.1.1 Защита от атак изнутри 33
2.3.2 Внешние виды атак на IT инфраструктуру 37
2.3.2.1 Атаки методом перебора пароля 37
2.3.2.2 Защита от атак методом перебора пароля 38
2.3.3 Атаки, использующие вредоносное программное обеспечение и защита от них 39
2.3.3.1 Вирусы, черви и троянские программы: особенности их работы и распространения 40
2.3.3.2 Атаки с использованием ботнетов и DDOS-атаки 41
2.3.3.3 Методы защиты от вирусов, червей и троянских программ 42
2.3.3.4 Методы защиты от атак с использованием ботнетов и DDoS-атак 43
2.3.4 Фишинг и защита от него 44
2.3.5 Атаки на приложения IT инфраструктуры и защита от них 47
2.3.5.1 Кросс-сайтовый скриптинг 48
2.3.5.2 SQL-инъекции 50
2.3.5.3 Уязвимости в параметрах URL адреса 51
2.3.6 Атака на DNS сервер 53
2.3.7 Атака на сессию пользователя 56
2.3.8 Атака через подрядчиков 57
2.4 Внедрение в игру 59
3. Сравнение с аналогами 61
4. Что такое геймификация и почему она важна 63
5. Создание игрового приложения 66
5.1 Формат реализации 66
5.2 Построение модели приложения 67
5.3 Разработка игрового приложения 69
5.3.1 Лёгкий уровень сложности игрового приложения 70
5.3.2 Сложный уровень игрового приложения 86
5.4 Итоги создания игрового приложения 95
Заключение 96
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 98

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящем отчете о выпускной квалификационной работе применяют следующие термины с соответствующими определениями:
Информационная безопасность
– состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Ботнет – это сеть компьютеров, зараженная вредоносным программным обеспечением.

ВВЕДЕНИЕ
В современном мире информационные технологии стали неотъемлемой частью нашей жизни. Это произвело революцию в том, как мы общаемся, работаем и развлекаем себя. Однако с увеличением зависимости от технологий, связанные с ней риски, также увеличились. Кибератаки и другие формы киберпреступности стали обычным явлением. Потребность в кибербезопасности никогда не была более важной, чем сейчас. Важно понимать опасность уязвимостей IT-инфраструктуры для преждевременного предотвращения кибератак и защиты конфиденциальных данных.
Общество должно больше заботиться о персональной информации, которая находится в интернете. Это распространяется как на обычных пользователей сети интернет, так и на различные организации. Организации подвержены большему риску, чем люди, ведь в каждой кампании находятся либо финансовые активы, либо конфиденциальная информация, разглашение которой может нанести финансовый или репутационный ущерб. Данная работа посвящена геймификации обучения информационной безопасности.
Геймификация стала популярным словом в последние годы. Концепция геймификации подразумевает собой внедрение игровых элементов во внеигровую деятельность, например, образование, здравоохранение, бизнес или маркетинг. Геймифицированный продукт по основам информационной безопасности должно быть привлекательным и интерактивным, с реалистичными сценариями, которые имитируют реальные кибератаки [1]. Оно также должно быть удобным в использовании и доступным для широкого спектра пользователей, в том числе с ограниченными знаниями по информационной безопасности.
Разработка игрового приложения для демонстрации уязвимостей IT - инфраструктуры является инновационным подходом для повышения осведомленности о важности кибербезопасности. Игровое приложение направлено на обучение пользователей различным типам киберугроз и на то,
как их можно предотвратить. Оно должно моделировать различные кибератаки, включая фишинг, вредоносные программы и социальную инженерию.
Целью выпускной квалификационной работы является создание игрового приложения по наработке практических навыков по основам информационной безопасности.
Для достижения поставленной цели потребовалось решить следующие задачи:
1) Изучить IT инфраструктуру и её особенности
2) Изучить модель нарушителя
3) Изучить различные модели проникновения в IT инфраструктуру
4) Изучить типы атак и уязвимостей IT инфраструктуры
5) Сравнить с аналогами
6) Исследовать вопрос геймификации
7) Изучить теоретический материал о создании игр на платформе UNITY
8) Разработать архитектуру игрового приложения
9) Разработать игровое приложение
Объектом исследования выступают методы и способы повышения осведомленности людей в вопросах информационной безопасности
Предметом исследования в дипломной работе является процесс проникновения в IT инфраструктуру в игровой форме

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 The impact of gamification on students’ learning, engagement and behavior based on their personality traits.
2 Abubakar B., Alana M., Ahmed A.M., The Role of User Behaviour in Improving Cyber Security Management //Научная информация. – 2021. (дата обращения 19.03.2023).
3 Итоги пентестов — 2022
4 Positive technologies. Аналитика.
5 Информационная безопасность банковских безналичных платежей. Часть 2
— Типовая IT-инфраструктура банка.
6 Owasp® top 10 Web Application Security Risks.
7 Script Kiddie: Unskilled Amateur or Dangerous Hackers?
8 Котенко И.В., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Научная информация. - 2022. (дата обращения 17.05.2023).
9 Pols P. The Unified Kull Chain // Научная информация. - 2023. (дата обращения 19.05.2023).
10 Гречанная А.Ю., Тастенов А.Д. DLP-системы и их роль в защите от утечек конфиденциальной информации // Научная информация. - 2015. (дата обращения 20.05.2023).
11 Bruteforce.
12 SQL injection для начинающих. Часть 1.
13 Что такое XSS-уязвимость и как тестировщику не пропустить ее.
14 DDoS-атаки «для самых маленьких».
15 What Is a Brute Force Attack?
16 Brute Force Attack.
17 Атака через поставщика или подрядчика глазами пентестера.
18 Как 2022 год изменил в России подходы к киберзащите.
19 The 15 biggest data breaches of the 21st century.
20 Казыханов А.А., Байрушин Ф.Т. Pentest как основа обеспечения безопаности на средних и крупных предприятиях // Символ науки. - 2016. -
№10-2. (дата обращения 20.05.2023).
21 Gamification of the National Institutes of Health Stroke Scale (NIHSS) for simulation training—a feasibility study.
22 Yu-kai chou Actionable Gamification: Beyond points, Badges, and Leaderboards–М.: Octalysis Media,2019 – 513с. (дата обращения 21.05.2023)
23 Understanding Game Architecture.
24 Game Architecture.
25 Бибиков А.А. Разработка мобильной игры в жанре «Кликер» для ОС ANDROID на платформе UNITY//Научно-техническая информация. – 2018. (дата обращения 21.05.2023).
26 Abubakar B., Alana M., Ahmed A.M., The Role of User Behaviour in Improving Cyber Security Management //Научная информация. – 2021. (дата обращения 21.05.2023).
27 С чего начать делать игру? Пошаговая инструкция.
28 РАЗРАБОТКА КОМПЬЮТЕРНОЙ ИГРЫ В UNITY.
29 Разработка игры на Unity с нуля до релиза.
30 Разработка игры на Unity с нуля до релиза. Часть 2.
31 Разработка игры на Unity с нуля до релиза. Часть 3.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ