Последние несколько лет почти все ВУЗы страны активно развивают направления обучения, связанные с методами защиты информации и обеспечением информационной безопасности (ИБ). Многочисленные студенты-выпускники таких специальностей каждый год сталкиваются с проблемой выбора качественной и актуальной темы диплома, которая могла бы не только раскрыть их потенциал, но и дать возможность использовать полученные результаты на дальнейшей постоянной работе. Именно поэтому важно знать некоторые основы ИБ и грамотно применять их в процессе подготовки диплома по информационной безопасности.
Важно изначально понимать, что за отведенное на реализацию проекта время вам не удастся создать полноценной системы, поскольку для этих задач существуют целые группы программистов и аналитиков, изучающих среду, в которой данное ПО должно будет работать. Но попытаться создать отдельный модуль или заметно улучшить устаревшие средства информационной безопасности вы в состоянии, нужно только понимать, для чего вы это делаете и следовать небольшой инструкции на протяжение всей работы от введения до заключения:
- Провести анализ компании на предмет деятельности и важности обрабатываемой информации, упорядочить и классифицировать все данные по нескольким пунктам;
- Подготовить корректное ТЗ на основе вашего анализа выявленных угроз и пожеланий заказчика (руководства) компании;
- Выделить имеющиеся варианты обеспечения защиты информации, а также определить, что можно просто обновить, а что необходимо сделать с нуля;
- Выбрать на каждый этап работы необходимые инструменты (ПО, алгоритмы, настройки) и согласовать их в научным руководителей и заказчиком;
- Проработать план самого эффективного внедрения ваших инноваций и начинать постепенно реализацию этапа разработки и тестирования;
- В итоге, нужно постараться внедрить созданный модель безопасности в IT-систему компании и составить сравнительный анализ эффективности вашей предложенной защиты на предмет быстродействия, реагирования, восстановления;
- Обосновать полученные выводы, составить план действий и развития на будущее.
В случае, если ваша разработка будет построена с применением всех вышеперечисленных принципов организации комплексной защиты информации, то высокая оценка на защите и последующее внедрение вашей системы в реальный бизнес-процесс вам обеспечены.