Информационная безопасность на сегодняшний день занимает одно из лидирующих мест в области разработки и внедрения новых технологических решений. И связано это в первую очередь с тем, что огромное количество информации сегодня храниться на различных электронных носителях в цифровом виде. С одной стороны такие способы сохранения данных очень удобны – документы не занимают много места, умещаются на обычной флешке, их в любой момент можно просмотреть или распечатать. Но есть и минус – часто информация, которая сохраняется таким образом, является конфиденциальной и очень важной как для конкретного человека, так и для компании в целом. При этом если она похищается или теряется, это приводит к значительным материальным убыткам и потере репутации или каким-то другим последствиям. Именно поэтому современные IT-компании так активно начинают продвигать всевозможные средства для обеспечения информационной безопасности и защиты данных.
Современные студенты также с интересом относятся к сфере ИБ. Очень большое количество выпускников ежегодно заканчивает обучение и пишет дипломные работы на темы защиты данных и персональной информации. Такие работы обычно подразумевают создание, анализ или разработку какого-то практического решения, которое может быть не только обосновано и продемонстрировано, но и внедрено в реальный бизнес-процесс для повседневной защиты информации. Часто такие работы становятся визитной карточкой студента и позволяют в дальнейшем найти хорошую работу и устроиться по специальности.
Но как же написать такую работу? На что нужно обращать внимание при выборе темы диплома по информационной безопасности? Ответ на эти вопросы весьма прост: во-первых, нужно еще до начала основной работы важно подробно изучить предметную область и выделить наиболее уязвимые места, чтобы в последствии уделить им особое внимание. Во-вторых, нужно изначально определить требуемый уровень информационной безопасности, чтобы потом правильно просчитать экономическую эффективность проекта и сделать итоговые выводы. И в-третьих, студенту важно провести анализ возможных вариантов реализации программного решения, а затем выбрать наиболее подходящий с точки зрения материальных затрат, функциональности и эффективности. При этом нельзя забывать о возможности дальнейшего расширения и усложнения системы безопасности, удобстве обновления и мониторинга состояния.