Определение «политика безопасности» зачастую включает в себя определенную совокупность норм и правил, соблюдение которых помогает сохранить защиту объекта от негативных воздействий окружающей среды. Если соотносить данное понятие с информационной системой, то здесь самым главным критерием будет обеспечение безопасности информации и защита от несанкционированного проникновения в БД и сервера. И для того, чтобы правильно разработать специализированную политику безопасности, важно до мелочей понимать все риски и уметь грамотно находить решения для их минимизации.
В случае, если вы обучаетесь на IT-направлении, связанном с информационной безопасностью, и планируете начинать подготовку к своей выпускной работе, то неплохим, а главное, актуальным вариантом станет тематика рассмотрения проблем разработки специализированной политики безопасности данных в компьютерных системах, которая зачастую будет включать в себя выполнение целого ряда описанных ниже задач:
- Изучение и анализ предметной области, для которой изначально проектируется политика безопасности;
- Описание базовых характеристик объекта, на котором будет она использоваться;
- Определение категорий данных, которые в большей степени подвержены хищению или незаконному использованию, а также создание списка источников конфиденциальных данных, на которые необходимо в первую очередь обратить внимание;
- Выявить все возможные виды угроз безопасности и определить потенциальных нарушителей целостности системы, создав прототип-модель, представляющую все основные процессы, протекающие в компании;
- Нахождение и выявление наиболее подходящих средств физической и логической защиты, которые будут отвечать за сохранность данных и контролировать все уровни доступа, а также смогут на 100% соответствовать требования безопасности компании;
- Создание отдельных групп пользователей и разделение доступа на всем объекте, что повлечет за собой некоторые структурные перестановки, а также определение всех объектов доступа к данным и подготовка технологии анализа всей поступающей информации;
- Проведение тестовых проверок на уровни реагирования, позволяющих отразить общую картину работы системы и правильное реагирование на проблемы, и уже по факту проверки на пригодность к использованию начинать занимать установкой системы в стенах компании.
Важным преимуществом и практической значимостью подобного проекта становится то, что приведенный алгоритм решения считается неплохой альтернативой дорогим и тяжеловесным комплексным системам, которые не всегда по карману небольшим компаниям. При этом грамотно созданная и реализованная программа при точной настройке и доработке может осуществлять эффективную защиту данных и ресурсов от несанкционированного доступа, и других внешних угроз.
Разработка CRM системы для компании
Автоматизация управления персоналом
Автоматизация процесса систематизации документации архива организации
Автоматизация процесса контроля знаний учащихся
Разработка автоматизированной системы поиска радиоэлектронных компонентов
Автоматизация делопроизводства
Автоматизация приема заявок на ремонт и модернизацию ПК
Автоматизация контроля расчетов с абонентами
Автоматизация приема и обработки заявок отделом техподдержки
Автоматизированная система учета ремонта компьютерного оборудования в компании
Автоматизация процесса приёма техники на ремонтные работы
Разработка автоматизированного рабочего места библиотекаря
Разработка политики информационной безопасности
Разработка специализированной политики безопасности
Разработка регламента проведения аудита информационной безопасности
Разработка нормативной документации
Разработка методики оценки эффективности системы защиты информации
Внедрение системы контроля и управления доступом (СКУД)
Организация безопасного обмена данными центрального офиса с филиалами
Развертывание комплекса криптографической защиты корпоративной БД
Внедрение системы обнаружения вторжений (IDS)/системы предотвращения вторжений (IPS)