На сегодняшний день каждый человек обрабатывает и генерирует сам большие объемы различной информации. Применение во многих фирмах на рабочих местах автоматизированных систем для поддержки бизнес-процессов оказывают серьезной влияние на общее количество данных, которые нуждаются в сохранении и защите от третьих лиц или неавторизованных пользователей. Ведь попадание важных данных в руки мошенника может обернуться для компании серьезными финансовыми проблемами или резкому снижению репутации на рынке.
Именно по этому актуальность вопросов, связанных с информационной безопасностью и защитой персональных данных должна прорабатываться еще на этапе составления технического задания и начального процесса проектирования любой информационной системы, сохраняющей личную информацию. Важно также понимать, что такие требования предъявляются не только современными условиями бизнеса, но и законодательством, в котором все регулирование ситуации расписано в федеральном законе «О персональных данных».
Если вы выбираете темой своей дипломной работы разработку инструмента для защиты личных данных (программное приложение, системный модуль, web-интерфейс), важно учесть несколько основополагающих моментов, на которые будет особое внимание и у заказчика данного исследования, и у вашего научного руководителя, и у государственной комиссии, принимающей ваш диплом на защите. Итак, с чего же стоит начать:
- определите основные типы данных, с которыми работает рассматриваемая компания, составьте схемы передачи и приема информации, ее варианты сохранения и доступа к ней;
- на основе проведенного анализа выявите самые уязвимые на ваш взгляд места в информационной системе и бизнес-процессах, которые могут повлиять на сохранность личной информации и персональных конфиденциальных данных;
- определите основные возможные методы устранения возникших угроз безопасности, используя доступные технические и физические средства защиты, а также просчитайте эффективность каждого из них;
- если из представленных методов не один не подходит, предложите свой собственный вариант, основанный на ваших знаниях, практических навыках и здравом смысле;
- после утверждения одного из возможных вариантов, приступайте к этапу проектирования и реализации прототипа, который будет включать необходимые уровни защиты (криптографию, шифрование, аутентификацию, авторизацию и т.д.);
- после создания модели, протестируйте ее в реальных условиях, рассмотрите критерии качества работы и отсутствие ошибок;
- при успешном эксперименте, доделайте все до логического завершения, составьте контрольные выводы и опишите возможные дальнейшие изменения, а также просчитайте экономическую эффективность и рентабельность внедрения.