Вход

Разработка игры "предотвращение несанкционированного доступа к серверу"

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 402776
Дата создания 2018
Страниц 117
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 220руб.
КУПИТЬ

Описание

Работа была защищена на "отлично". В дополнении предоставлю разработанную программу и презентацию для защиты работы. ...

Содержание

Введение
1. Анализ обеспечения информационной безопасности сервера
1.1 Анализ источников угроз несанкционированного доступа к серверу
1.1.1 Возможности внешнего нарушителя
1.1.2 Возможности внутреннего нарушителя
1.2 Анализ угроз сервера
1.2.1 Организационные угрозы
1.2.2 Технологические
1.3 Дерево угроз сервера.
1.4 Теория игр
1.5 Выводы
2. Технологические аспекты проектирования игр
2.1 Классификация игр
2.1.1 Классификация игр по платформе
2.1.2 Классификация игр по количеству игроков
2.1.3 Классификация игр по жанрам
2.2 Этапы разработки компьютерной игры
2.2.1 Подготовка к производству
2.2.2. Производство
2.2.3 Выпуск
2.2.4 Поддержка
2.3 Игровая документация
2.3.2 Дизайн-документ
2.3.3 План разработки игры
3. Разработка игровой модели
3.1 Разработка Многопользовательской игры
3.1.1 Разработка элементов игры
3.1.2 Разработка правил игры
3.1.3 Разработка геймплея
3.2 Разработка Однопользовательской игры
3.2.1 Разработка элементов игры
3.2.2 Разработка правил игры
3.2.3 Разработка геймплея
3.3 Разработка Пользовательского интерфейса игры
3.4 Разработка архитектуры игры
3.5 Разработка Алгоритмов работы программы
3.6 Выводы
4. Тестирование разработанной игровой модели
4.1 Условия проведения тестирования
4.2 Результаты результаты тестирования
4.3 Выводы
Заключение
Список Литератур

Введение

В последнее время задача обеспечения информационной безопасности стала особенно актуальной в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства.
В связи с этим, среди наиболее распространённых угроз несанкционированного доступа к серверу, можно выделить:
Организационные угрозы
 Воздействие на персонал
 Действие персонала
Технологические
 Физические
 Программные
Как известно система считается защищенной, когда защищено ее самое звено. В данном случае самым слабым является персонал. Воздействовав на персонал нарушить, может обойти или отключить систему защиты или вовсе прервать работу информационной системы, тем самым нанести ущерб данным обрабатывающимся в ней.
Разработка игры позволяет представить о сновные виды НСД к серверу и способов защиты в наглядном и понятном для обычного пользователя виде. Игра, представленная в жанре стратегии, позволяет сравнивать, анализировать и развивать логику.
Цель данной работы: изучение основных видов несанкционированного доступа к серверу и способов его защиты, разработка игры «Предотвращение несанкционированного доступа к серверу».
Для реализации цели необходимо решить следующие задачи:
- Анализ источников угроз
- Анализ возможности НСД внешнего и внутреннего нарушителей
- Выявление целей злоумышленников
- Разработать модель злоумышленника сервера
- Анализ способов перечисления угроз
- Построение дерева угроз сервера
- Анализ существующих направлений игр
- Анализ этапов разработки игры
- Анализ существующих игровых документов
- Разработать много уровневую игру, позволяющая обучить комплексной системе защиты от НС

Список литературы

1) Игры (games): компьютерные игры
http://www.gamedev.ru/industry/terms/Games#igrovie_konsoli_i_pristavki
2) Яблоков К. М. Исторические компьютерные игры как способ моделирования исторической информации М., 2007.
3) Алексей "Старпом" Макаренков, Владимир Болвин, Светлана Померанцева ИГРОВЫЕ ЖАНРЫ
http://www.igromania.ru/articles/54725/Forum_razrabotchikov_Igrovye_zhanry.htm
4) Марек Хефнер, Ричард Псмит (Андрей Ленский) Смысл игровых жанров
http://www.lki.ru/text.php?id=37
5) Creating A Great Design Document http://www.gamasutra.com/view/feature/3224/creating_a_great_design_document.php
6)образцы игровой документации от 1С http://games.1c.ru/?type=dev_wel
7) ГОСТ Р 53114-2008; электронная версия http://www.gostedu.ru/48411.html
8) Базовая модель угроз безопасности персональных данныхпри их обработке в информационных системах (выписка)
9) Дамир Равилов Методы классификации внутренних нарушителей.; электронная версия http://infocom.uz/2009/12/16/metodyi-klassifikatsii-vnutrennih-narushiteley/
10)Защита информации. Основные термины и определения. ГОСТ Р 50922-2006; электронная версия http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=2008&search;=&RegNum=1&DocOnPageCount=15&id=121129&pageK=E10BFA12-ED02-4212-8D58-3F1D91F314A0
11) С. С. Корт Теоретические основы защиты информации Москва « Гелиос АРВ» 2004 233стр
12)Классификация угроз Digital Security http://www.dsec.ru/products/grif/fulldesc/classification/
13)Социальная инженерия и ее применение http://bugtraq.ru/library/books/attack/chapter02/
14)Соломанидина Т.О., Соломанидин В.Г. Управление мотивацией персонала. Учебно-методическое пособие в таблицах, схемах, тестах, кейсах / Т.О. Соломанидина, В.Г. Соломанидин. - М.: ООО "Журнал", 2005. http://www.vkaznu.ru/index.php?showtopic=8338
15) Ю.В. Дашко А.А. Заика Основы разработки компьютерных игр в XNA Game Studio
16) Е. С. Вентцель / Энциклопедия том 2 / "ПРОСВЕЩЕНИЕ" Москва 1965
17)Пример решения задачи теории игр в смешанных стратегиях http://www.math-pr.com/exampl_gt2.ht
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.02919
© Рефератбанк, 2002 - 2024