партнерские

Диплом на тему защиты информации

Одной из главных проблем, с которой столкнулось современное общество, стало обеспечение эффективной защиты информации в различных автоматизированных компьютерных системах, которые получили повсеместное применение благодаря развитию новых информационных технологий, расширению возможностей программирования и web-разработки.

диплом

Сейчас можно выделить несколько базовых принципов, которые лежат в основе любой системы обеспечения защиты информации, а именно:

  • Гарантия целостности данных;
  • Гарантия конфиденциальности информации;
  • Гарантия защищенного доступа в систему только для зарегистрированных пользователей. Важным аспектом работ по защите данных, которые сегодня активно проводятся как профессиональными компаниями, так и обычными студентами, будет являться не только теоретическое обоснование внедренных мер по защите информации, но и практическая реализация или модернизация определённого набора компонентов, которые отвечают за сохранность информации и цикличную проверку системы на наличие уязвимостей.

Для реализации таких сложных механизмов нужно выполнить следующие действия:

  • Провести плановый анализ объекта исследования, который включает в себя описание основных характеристик взаимодействий с данными, мест их сохранения и доступных пользователям функциональных возможностей;
  • Определить техническое задание, включающее все необходимые меры безопасности: организацию физической, программной и аппаратной защиты в зависимости от требуемых параметров;
  • Проанализировать наиболее подходящие средства информационной безопасности, которые включают в себя системы криптографического шифрования, установки антивирусной и сетевой защиты, выделения защищенных каналов передачи данных, провести инструктаж пользователей и управляющего состава;
  • Вывести параметры экономической эффективности, которые объединяют в себе возможности дальнейшего обновления и модернизации, финальную стоимость проекта, рентабельность внедрения и дальнейшего использования;
  • В конце работы необходимо написать заключительные выводы и определить финальные результаты и достигнутые цели.

Для того, чтобы реализовать такую систему в рамках обычной дипломной работы по защите информации, сначала важно подробно изучить характер и методики выполнения тех или иных операций, рассмотреть применяемую систему защиты (если она имеется), рассчитать ее эффективность и выявить проблемные места, которые могут быть подвержены взлому или могут служить местом несанкционированного доступа в систему, и уже на основании этих данных определять специфику разработки будущей системы защиты информации.

Sonikelf

Комментариев еще нет. Это заглушка. Будьте первым ;)

     

    * - комментарии могут появляться не сразу, попасть в спам или быть удалены за несоответствие правилам