Для того, чтобы было проще понимать, как правильно составлять и писать подобные работы, важно разобраться, для чего вообще применяются методики защиты информации и какие преимущества они дают для компании в целом и конкретного человека в частности. На самом деле все очень просто – сегодня информационные ресурсы и различные хранилища данных очень широко распространены. Все современные электронные девайсы так или иначе используют различную информацию для своей работы, а также могут генерировать новые данные непосредственно сами. Возникает резонный вопрос – где хранить такие объемы информации и как ее уберечь от несанкционированного доступа, хищений, изменения и т.д.
Естественно, процедура хищения или незаконного копирования данных является нелегальной и производится различными несанкционированными способами. За последние несколько лет было создано множество вариантов проникновения на сервера или рабочие станции пользователей с использованием сети Интернет, возможностей ЛВС или других источников передачи информации, но все равно одним из самых распространенных является вирусная атака, когда какой-то ПК целенаправленно заражается троянами и вирусными скриптами, а затем происходит процедура блокировки и шифрования всех данных, впоследствии приводящая к серьезным убыткам со стороны пострадавшей компании.
Любому студенту, пишущему диплом по защите информации, нужно помнить, что в подобной работе очень важное место занимает не столько теоретическое обоснование проблемной области и описание возможных методов ее устранения, а практическая сторона проекта – если выпускник самостоятельно или же при помощи своего научного руководителя реализовывает некоторое программное обеспечение или строит алгоритм для выявления таких проблемных зон, то в будущем итоги такого диплома будут иметь значительно больших резонанс и помогут провести большое количество исследований в этом вопросе, а следовательно сам проект имеет большое практическое значение и действительно заслуживает высокой оценки. Но чтобы таких результатов добиться, нужно действительно хорошо разбираться в специфике информационной безопасности.
Именно поэтому работы, связанные с защитой данных, так популярны и востребованы сегодня, и чтобы подготовить действительно стоящую работу, нужно приложить немало физических и умственных усилий, а также затратить много времени на проверку результатов исследований и надежности всей системы безопасности, внедренной в качества эксперимента.