Становление и обновление IT-технологий делает все более актуальной проблему качественной реализации политики безопасности. Многочисленные студенты-выпускники, которые заканчивают обучение по специальностям, связанным с защитой информации, уже на последних курсах разрабатывают различные технические и аппаратные меры воздействия для обеспечения конфиденциальности данных, которые также могут применяться и при проектировании комплексной системы безопасности.
Все заключается в том, что создаваемые и функционирующие сегодня автоматизированные системы обрабатывают большие объемы данных и позволяют руководству более эффективно строить все бизнес-процессы. Но для того, чтобы они успешно функционировали, для того, чтобы вся информация, включающая важные конфиденциальные и персональные данные сотрудников, была надежно сохранена и защищена от неавторизованных пользователей — именно для этого и проектируются различные политики безопасности, представляющие из себя пакет документов, который описывает основные процессы деятельности и правила работы с техническим оборудованием, правила функционирования информационной системы, а также ответственность всех пользователей и контролирующие меры.
И если вы выбираете в качестве своего дипломного проекта подобную работу, то наверняка вы знаете, что все средства для организации защиты информации можно разделить на несколько отдельных групп, а именно: организационные средства, которые позволяют создать набор правил и предписаний для всех сотрудников и осуществлять контроль за их исполнением; программные средства – набор компонентов, которые представляют из себя совокупность методов в виде алгоритмов, программного обеспечения, которые позволяют эффективно противостоять угрозам извне; аппаратные средства – разнообразные технические приборы, позволяющие создавать значительные преграды, помехи, дополнительные уровни защиты обычно представлены всевозможными сканерами частот, датчиками, уловителями шумов и т. д.; и последний тип – физические средства – один из самых распространенных и наиболее доступных для широкого круга пользователе вариант организации информационной безопасности.
Чтобы оценить качество и эффективность подобных систем, обычно применяется метод определения экономической целесообразности и рентабельности внедрения всего программного комплекса. Что-то подобное обязательно должно фигурировать и в вашей работе.