Сегодня практически каждая система, разрабатываемая для взаимодействия с большими потоками важной информации, которая также может являться секретной (коммерческая тайна, личные данные клиентов, финансовые операции) должна в первую очередь иметь надежные инструменты, обеспечивающие ее безопасное использование, целостность обрабатываемой и хранимой информации, возможность только авторизованного доступа.
В последнее время ВУЗы очень активно развивают направления обучения, связанные с методами защиты информации и обеспечением информационной безопасности (ИБ). Многочисленные студенты-выпускники таких специальностей каждый год сталкиваются с проблемой выбора качественной и актуальной темы диплома, которая могла бы не только раскрыть их потенциал, но и дать возможность использовать полученные результаты на дальнейшей постоянной работе. Именно поэтому важно знать некоторые основы ИБ.
При этом если вы учитесь на IT-направлении, связанном с информационной безопасностью, то вы всегда можете выбрать темой вашей финальной дипломной работы рассмотрение проблемы организации качественной защиты информации в компьютерных системах, которая будет включать следующие обязательные этапы реализации:
- Доскональный анализ предметной области, к которой необходимо спроектировать политику безопасности, а также основные характеристики объекта, на котором будет она использоваться;
- Определение типов данных, наиболее подверженных хищению или незаконному использованию, а также создание список источников конфиденциальных данных, на которые обязательно нужно обратить внимание;
- Определение всех возможных видов угроз безопасности и выявление потенциальных нарушителей целостности системы, разработка примерной модели, включающей все основные процессы, протекающие в компании;
- Определение наиболее доступных средств физической и логической защиты, которые будут отвечать за сохранность данных и контролировать все уровни доступа;
- Отражение для корректной работы системы всех категорий зарегистрированных пользователей, а также разделение структуры управления создаваемой системой, выделение всех объектов доступа к данным и технологии обработки данных;
- По итогам всей доработки политики безопасности, необходимо провести несколько тестовых проверок, которые покажут адекватность работы и правильное реагирование на проблемы, и только после этого непосредственно включать разработку в реальный технологический процесс.