На данный момент существует огромное множество различных компаний, фирм и предприятий, деятельность которых неразрывна связана с обработкой, получением, генерацией, хранением и использованием различных информационных систем и ресурсов. Любое специализированное программное обеспечение обязательно использует некоторые виды ресурсов, вводит в базы данных полученные результаты, позволяет обмениваться информацией между пользователями, тем самым осуществляется непрерывный электронный документооборот, который связывает всех сотрудников, руководство компании и финансовые службы.
В таких системах огромное значение имеет правильная и четко организованная техническая защита информации, которая будет иметь некоторые важные преимущества и позволит:
- Гарантировать целостность системы данных и всей текущей информации;
- Сохранять неприкосновенность хранилища данных, даже если злоумышленники уже смогли физически завладеть серверным оборудованием;
- Поддерживать конфиденциальность информации при получении контроля над переносными устройствами — ноутбуками, планшетами, мобильными телефонами;
- Реализовывать стабильное и безопасное сетевое подключение при организации локальных сетей и настройке глобальной сети интернет;
- Организовывать безопасный удаленный доступ к данным без риска потери информации и ее несанкционированного перехвата;
- Гарантировать стабильную работу серверов и периферийного оборудования, а также всех рабочих станций.
Чтобы исследование по данной тематике было по достоинству оценено комиссией, дипломник обязан не только предложить теоретический подход, но и реализовать или спроектировать обоснованный метод на практическом уровне, который вполне возможно применить в рамках реально существующего предприятия.
Основываться такая техническая защита на нескольких факторах:
- Совокупные требования к уровню безопасности информации, которая храниться в системе;
- Контроль действий пользователя и их постоянная фиксация;
- Возможности аппаратного обеспечения;
- Архитектура построения сети;
- Итоговый результат в процентах и цифрах.
По итогу учета всех приведенных выше факторов можно с большей уверенностью определить материальные и технические возможности разработчика для реализации системы технической защиты информации.