В век развития информационных технологий, компьютерных гаджетов, средств для передачи и хранения информации все чаще и чаще встает вопрос о безопасности таких хранилищ в совокупности с более широкими возможностями управления и контроля. На сегодняшний день многие компании, как большие, так и малые, предлагают на IT-рынке большое количество всевозможных программных и аппаратных средств защиты данных, но не всегда такие решения будут актуальны для разных сред применения. Простой пример: огромной корпорации обычно требуется серьезная система защиты, которая обычно инсталлируется в комплексе со средствами криптографической, физической, программной и аппаратной защиты, а также надежно контролируется выполнением всех предписанных указаний для каждого работника. По-другому дела обстоят с небольшой конторе, в которой необходимо лишь настроить резервное копирование и организовать защиту от вирусных угроз.
Все это необходимо учитывать при написание дипломного проекта, особое внимание обычно рекомендуется обращать на техническое задание, а также не забывать согласовывать все основные действия с вашим научным руководителем и заказчиком.
Если ваша дипломная работа рассматривает темы, связанные с политикой ИБ, вам помогут успешно реализовать проект несколько правил, которые эффективно применяются профессионалами в области IT-безопасности. Во-первых, разработка политики включает в себя 2 основных момента:
- направленность на целевую аудиторию — сотрудников и ТОП-менеджеров, которые по своей сути не понимают всех деталей и технических нюансов, но должны быть ознакомлены с положениями, рассмотренными в политике безопасности;
- корректность при составлении документации — не нужно включать в эти документы максимум информации. Старайтесь брать во внимание самое основное: цели, методы их достижения и ответственность сотрудников. Не нужно подробно описывать технические моменты и специфику работы — этот материал для других источников.
А для того, чтобы все пункты и проделанная работы были не напрасны, важным этапом диплома будет составление теоретического руководства по технике информационной безопасности, которое будет включать в себя основные рекомендации как руководителям компании, так и обычному персоналу, который работает непосредственно с источниками данных, редактирует и использует их.
Для оценки эффективности подобных систем обычно применяется метод определения экономической целесообразности и рентабельности внедрения всего программного комплекса.