Актуальность направлений, связанных с организацией защиты данных, в последнее время значительно увеличилась. И причиной такой популярности является тот факт, что информационные ресурсы в современном обществе имеют высокую стоимость, позволяют создавать новые технологии и занимать лидирующие места в мировом сообществе. Даже на локальном уровне потеря ценных данных может грозить руководству компании резким уменьшением доверия и лишением всех клиентов или банкротству. Именно поэтому все разрабатываемые и внедряемые информационные системы в первую очередь проверяют и тестируют на отказоустойчивость, надежность и защищенность.
Если ваша дипломная работа связана с организацией и технологией защиты информации, вы обязательно должны рассмотреть не только теоретические аспекты этой проблемы, но и на практическом уровне разработать прототип будущей системы, которая будет внедряться в реальный бизнес-процесс предприятия.
Всю работу лучше разделить на несколько этапов, которые будут взаимосвязаны между собой, и обязательно сделать выводы к каждой части. Первым шагом будет теоретическое исследование, которое должно включать в себя полный анализ деятельности организации, выделение основных структурных компонентов, которые используются для приема и передачи информации, а также позволяют сохранять ее на внутренних носителях. После этого, на основе полученных результатов выделить явные уязвимости, включающие технические и физические источники, и на основе их уже прорабатывать возможные средства для организации защиты.
Практическая часть работы должна строиться на обосновании выбранных компонентов для обеспечения защиты данных, и включать непосредственный процесс пошаговой реализации и внедрения созданной системы в бизнес-процесс. Важным условием завершения разработки будет несколько этапов тестирования готовой системы, а также построение сводной таблицы экономической эффективности, которая должна включать в себя основные параметры защиты (которые указывались заказчиком при составлении технического задания) и процент полученной результативности по каждому пункту.
Подводя итог, хотелось бы также обратить ваше внимание, что любая система информационной безопасности должна осуществлять активную защиту в течении 24 часов, контролировать все основные производственные процессы и соответствовать техническим требованиям, которые определяют стабильность и безотказность работы комплекса программ в целом.