@Devi1

Тема диплома по информационной безопасности для ИСиТ?

Решил писать диплом по направлению Информационной Безопасности и смежным.
Очень загорелся этими темами, но не знаю с чего начать и какую тему лучше выбрать.
Буду очень благодарен за помощь в выборе темы.
  • Вопрос задан
  • 246 просмотров
Пригласить эксперта
Ответы на вопрос 2
@dmshar
"Очень загорелся" - это когда какая-то тема так зацепила, что САМ нарыл материалов, САМ изучил, углубился, "достал" вопросами всех своих преподов, перчитал все форумы и да, ... загорелся на долго. Но тогда вопроса - "а насоветуйте-ка мне тему" не возникает.
А если с этого начинается, то в лучшем случае "знаю, что модно", а не "загорелся". И непонятно, если "загорелся", но "не знаю с чего начать" (т.е. не прочитал ни одной книжки или статьи)- то что-же вас так заинтересовало?
Тему вам должны на кафедре выдать и согласовать. Что толку слушать советы с форума, где никто не знает даже вы бакалаврскую" или магистрскую работу писать-то собрались, какие языки-технологии изучали, какие у вас интересы (если они есть), и в чем вам могут помочь-подсказать на кафедре. А главное- чему (и еще главнее - как) вы обучались в своем универе.
Ответ написан
@Karpion
Как сказал dmshar - спросите на кафедре. Ну, посмотрите темы прежних работ в этой области.

Попробую подкинуть интересные идеи:

1) Современные системы строятся по принципу "набить в процессор побольше ядер, чтобы они работали с общей памятью" (много ядер в одном чипе - нереально развести на раздельную память). Это ведёт к уязвимостям типа MeltDown.
Но что если строить систему как "много отдельных процессоров, в каждом процессоре мало ядер, каждый процессор имеет свою физическую память отдельным модулем"? Как это скомпоновать, чтобы не просадить производительность? Как организовать обмен данными? В каких режимах эксплуатации это целесообразно использовать (подсказка: например, микросервисы; ну или запускать вирт.машины, они вообще изолированы)?

2) Проанализируйте такой способ обеспечения безопасности:
При создании процесса - система генерит ключ шифрования. Этим ключом процессор аппаратно шифрует содержимое памяти процесса. Поскольку у каждого процесса - свой ключ, получить доступ к чужим данным невозможно (можно только забить мусором).
От каких опасностей может защитить такая технология? В каких случаях её невозможно использовать?

3) Есть несколько компонентов, которые исследованы и признаны безопасными. Можно ли утверждать, что при объединении этих компонентов получится безопасная система?
Иными словами: можно ли доказывать безопасность системы по частям, анализируя отдельные компоненты?
(Задача похожа на математическое доказательство теоремы.)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы