Диплом на тему захисту інформації

Однією з головних проблем, з якою зіткнулося сучасне суспільство, стало забезпечення ефективного захисту інформації в різних автоматизованих комп'ютерних системах, які отримали повсюдне застосування завдяки розвитку нових інформаційних технологій, розширенню можливостей програмування і web-розробки.

Однією з головних проблем, з якою зіткнулося сучасне суспільство, стало забезпечення ефективного захисту інформації в різних автоматизованих комп'ютерних системах, які отримали повсюдне застосування завдяки розвитку нових інформаційних технологій, розширенню можливостей програмування і web-розробки

Зараз можна виділити кілька базових принципів, які лежать в основі будь-якої системи забезпечення захисту інформації, а саме:

  • Гарантія цілісності даних;
  • Гарантія конфіденційності інформації;
  • Гарантія захищеного доступу в систему тільки для зареєстрованих користувачів. Важливим аспектом робіт із захисту даних, які сьогодні активно проводяться як професійними компаніями, так і звичайними студентами, буде не тільки теоретичне обґрунтування впроваджених заходів щодо захисту інформації, а й практична реалізація або модернізація певного набору компонентів, які відповідають за збереження інформації та циклічну перевірку системи на наявність вразливостей.

Для реалізації таких складних механізмів потрібно виконати наступні дії:

  • Провести плановий аналіз об'єкта дослідження, який включає в себе опис основних характеристик взаємодій з даними, місць їх збереження і доступних користувачам функціональних можливостей;
  • Визначити технічне завдання, що включає всі необхідні заходи безпеки: організацію фізичної, програмної і апаратної захисту в залежності від необхідних параметрів;
  • Проаналізувати найбільш підходящі засоби інформаційної безпеки, які включають в себе системи криптографічного шифрування, встановлення антивірусної і мережевого захисту, виділення захищених каналів передачі даних, провести інструктаж користувачів та керівного складу;
  • Вивести параметри економічної ефективності, які об'єднують в собі можливості подальшого оновлення і модернізації, фінальну вартість проекту, рентабельність впровадження і подальшого використання;
  • В кінці роботи необхідно написати заключні висновки і визначити фінальні результати і досягнуті цілі.

Для того, щоб реалізувати таку систему в рамках звичайної дипломної роботи по захисту інформації, спочатку важливо детально вивчити характер і методики виконання тих чи інших операцій, розглянути застосовується систему захисту (якщо вона є), розрахувати її ефективність і виявити проблемні місця, які можуть бути схильні до злому або можуть служити місцем несанкціонованого доступу в систему, і вже на підставі цих даних визначати специфіку розробки майбутньої системи захисту інформації.

Ми в соц.сетях: ВК Facebook Twitter Telegram