Поиск по документам XX века

Loading

Диплом на тему защиты информации

Одной из главных проблем, с которой столкнулось современное общество, стало обеспечение эффективной защиты информации в различных автоматизированных компьютерных системах, которые получили повсеместное применение благодаря развитию новых информационных технологий, расширению возможностей программирования и web-разработки.  

Сейчас можно выделить несколько базовых принципов, которые лежат в основе любой системы обеспечения защиты информации, а именно:

• гарантия целостности данных;

• гарантия конфиденциальности информации;

• гарантия защищенного доступа в систему только для зарегистрированных пользователей.Важным аспектом работ по защите данных, которые сегодня активно проводятся как профессиональными компаниями, так и обычными студентами, будет являться не только теоретическое обоснование внедренных мер по защите информации, но и практическая реализация или модернизация определённого набора компонентов, которые отвечают за сохранность информации и цикличную проверку системы на наличие уязвимостей.

Для реализации таких сложных механизмов нужно выполнить следующие действия:

• провести плановый анализ объекта исследования, который включает в себя описание основных характеристик взаимодействий с данными, мест их сохранения и доступных пользователям функциональных возможностей;

• определить техническое задание, включающее все необходимые меры безопасности: организацию физической, программной и аппаратной защиты в зависимости от требуемых параметров;

• проанализировать наиболее подходящие средства информационной безопасности, которые включают в себя системы криптографического шифрования, установки антивирусной и сетевой защиты, выделения защищенных каналов передачи данных, провести инструктаж пользователей и управляющего состава;

• вывести параметры экономической эффективности, которые объединяют в себе возможности дальнейшего обновления и модернизации, финальную стоимость проекта, рентабельность внедрения и дальнейшего использования;

• в конце работы необходимо написать заключительные выводы и определить финальные результаты и достигнутые цели. 

Для того, чтобы реализовать такую систему в рамках обычной дипломной работы по защите информации, сначала важно подробно изучить характер и методики выполнения тех или иных операций, рассмотреть применяемую систему защиты (если она имеется), рассчитать ее эффективность и выявить проблемные места, которые могут быть подвержены взлому или могут служить местом несанкционированного доступа в систему, и уже на основании этих данных определять специфику разработки будущей системы защиты информации.