Термин «информационная безопасность» очень тесно связан с понятием защита информации и предполагает разработку комплексных мер по сохранению важных и нужных данных, обеспечение недоступности и секретности ценной информации и ее носителей, проведение комплексных проверок на выявление угроз целостности информационных ресурсов и их устранению.
Именно благодаря развитию глобальных, коммерческий сетей, внедрению различной компьютерной техники, использование на предприятиях и в обычных фирмах абсолютно разных передовых технологий, вроде облачного хранения информации, автоматизации документооборота, проведения всех финансовых операций онлайн, позволило так быстро развиваться отрасти по обеспечению защиты информации.
Сегодня очень много высших учебных заведений готовят различных специалистов в этой сфере, многие из них потом очень успешно продолжают работать по профессии в разных компаниях. Если вы являетесь выпускником такого ВУЗа и также желаете разрабатывать хитрые системы защиты, то вам стоит выбрать достойную тему дипломной работы, посвященную защите информации, и уже на каждом этапе ее выполнения показывать свои реальные практические знания и получать очень ценный опыт.
Конечно, полноценной системы в рамках диплома вам создать не удастся, все-таки для этих задач существуют целые группы программистов и аналитиков, изучающих среду, в которой данное ПО должно будет работать. Но попытаться создать отдельный модуль или заметно улучшить устаревшие средства информационной безопасности вы в состоянии, нужно только понимать, для чего вы это делаете и следовать небольшой инструкции на протяжение всей работы от введения до заключения:
- проведите анализ компании на предмет деятельности и важности обрабатываемой информации, сразу классифицируйте все данные по нескольким пунктам;
- составьте корректное ТЗ на основе вашего анализа выявленных угроз и пожеланий заказчика (руководства) компании;
- рассмотрите имеющиеся варианты обеспечения защиты информации, определите, что модно просто обновить, а что необходимо сделать с нуля;
- под каждый пункт работы выберите необходимые инструменты (ПО, алгоритмы, настройки) и согласуйте их в научным руководителей и заказчиком;
- проработайте план самого эффективного внедрения ваших инноваций и приступайте к работе – этапу разработки и тестирования;
- после того, как все готово, постарайтесь внедрить все в систему компании и составить сравнительный анализ эффективности вашей предложенной защиты на предмет быстродействия, реагирования, восстановления;
- обоснуйте полученные выводы и не забудьте еще раз подчеркнуть уникальность работы.