Зачастую, основные проблемы, связанные с ненадежностью информационной системы и ее подверженности ко взлому и нелегальному проникновению, зарождаются еще на этапе проектирования и разработки данной ИС. Поэтому если вы обучаетесь на направлениях, связанных с безопасностью информационных ресурсов и данных, и хотите писать дипломную работу на данную тему, прежде всего первым этапом проанализируйте всю работы исследуемой компании, и посмотрите, как эти процессы реализованы в используемой сотрудниками ИС. Нужно не только предложить вариант решения проблемы защиты информации (например, установка файрвола или ограничения доступа группе лиц), но и определить саму проблему возникновения утечки информации. А ведь источников такой проблемы может быть предостаточно: вирусная атака, неконтролируемый доступ в Интернет, халатность сотрудников, взлом или кража паролей.
Важно понимать, что стопроцентной гарантии вам никто сегодня не сможет дать, технологии развиваются, появляются новые методы взлома и проникновения на закрытые ресурсы и в базы данных. Но нужно понимать, что нельзя пускать ситуацию на самотек. Именно поэтому в современных ВУЗах так активно развиваются направления, связанные с защитой информацией, а темы дипломных работ по информационной безопасности являются очень актуальными.
Абсолютно любая ИС, разрабатываемая для взаимодействия с большими потоками важной информации, которая также является секретной (коммерческая тайна, личные данные клиентов, финансовые операции) должна в первую очередь иметь надежные инструменты, обеспечивающие ее безопасное использование, целостность обрабатываемой и хранимой информации, возможность только авторизованного доступа.
Применяя методики комплексного подхода к ИБ, вы всегда можете выбрать, на что следует обратить большее внимание, и в каком месте информационной системы необходимо применить то или иное средство защиты, варианты которых также необходимо четко представлять:
- Защищенность от несанкционированного доступа (идентификация, аутентификация, авторизация);
- Поддержание должного уровня безопасности в ЛВС и при подключении к интернету (грамотная настройка сетевых экранов);
- Применение криптографических методов защиты (шифрование данных разными ключами);
- Использование электронной цифровой подписи (использование при операциях закрытый персональный ключ);
- Постоянная борьба с вирусной активностью (использование антивирусного ПО, запрет вредоносных и подозрительных сайтов).