Современные методы, используемые злоумышленниками для получения доступа к конфиденциальной информации многочисленны и разнообразны. Они базируются на самых последних достижениях науки и техники. Для того, чтобы противостоять этому натиску необходимо постоянно совершенствовать системы информационной безопасности. Вот почему, сегодня очень часто темой выпускной работы становится совершенствование методов инженерно-технической защиты данных.
Системы безопасности, как правило, обеспечивают следующие основные направления защиты: организационную, правовую и инженерно-техническую.
Инженерно-техническая защита должна обеспечить гармоничное взаимодействие двух главных компонентов системы: технической составляющей и профилактических мероприятий, которые направлены на постоянный контроль и совершенствование должного уровня хранения информации.
Дипломный проект по инженерно-технической защите информации должен включать:
- исследования, направленные на оценку существующего уровня защиты данных;
- выявления слабых мест защиты информации;
- модернизация существующей или разработка принципиально новой инженерно-технической системы обеспечения безопасности;
- определение и внедрение оптимальных средств защиты данных;
- технико-экономическое обоснование эффективности предлагаемой системы защиты.
Сегодня на предприятиях чаще всего используют следующие наиболее популярные инженерно-технические решения для улучшения защиты информации:
1) Физические - разнообразные постройки, сейфы, решетки, бронированные двери, которые могут ограничить физический доступ к источнику хранения данных, денег, дорогостоящему оборудованию и другим материальным и информационным ценностям.
2) Аппаратные - различные технические решения, приборы и устройства, используемые для обеспечения лучшего сохранения информации.
3) Криптографические - специфические средства, включающие в себя различные системы математического шифрования и кодировок.
4) Программные - большой класс специальных программ, обеспечивающих ограниченный доступ к информации, невозможность ее несанкционированного изменения, копирования, нарушения целостности. К ним относятся средства идентификации и авторизации пользователя, а также контроля и выявления слабых мест защиты.
На нашем сайте Вы можете выбрать готовую дипломную работу по информационным технологиям или заказать полностью новый дипломный проект, который будет соответствовать всем Вашим требованиям.