Защита информационных систем: диплом по защите информации

Как написать отличный диплом по защите информационных систем. Актуальность цели и задач дипломной работы, рекомендации эксперта, примеры.

 

Сегодня руководство практически каждого коммерческого предприятия принимает решение о размещение собственных ресурсов в сети Интернет, преследуя различные цели:

1. Организация удаленного хранения данных (например, пользуясь услугами облачных серверов);

2. Продвижение и продажа товаров и услуг (создание и администрирование собственного Web-сайта);

3. Реализация продаж товаров и услуг через Интернет (Интернет-магазин).

Актуальность исследования защиты информационных систем в дипломе обусловлена стремительным развитием информационных технологий и новыми требованиями к хранению и обработке данных. От внешних носителей информации и от выделенных серверов предприятия переходят к распределенным информационным системам, требующим эффективной защиты данных. В данной статье представлены рекомендации по написанию таких работ, как:

1. Защита информационных систем: диплом по защите информации от угроз нарушения целостности.

2. Дипломная работа: Защита информационной системы методами стеганографии.

3. Дипломная работа: Защита информационной системы музейных и библиотечных фондов на основе решений комбинаторных задач.

Исследование вопросов защиты информационных систем приобретают особую важность и актуальность, в связи со стремительным ростом информации, обрабатываемой Российскими компаниями, а также высоким уровнем рисков утечки данных.

В качестве объекта исследования в дипломной работе по защите информационной системы можно определить данные предприятия.

В качестве предмета исследования в дипломной работе по защите информационной системы можно выделить процесс защиты данных предприятия.

Целью исследования по защите информационных систем в дипломе может являться разработка системы защиты на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды.

Для достижения цели исследования необходимо решить ряд задач:

1. Провести обзор литературы и Интернет-источников по вопросам организации защиты информационных систем.

2. Построить модель нарушителя на основе проведенного анализа особенностей защиты информационной системы обработки и хранения данных.

3. Провести анализ возможных мер по обеспечению безопасности информационных систем предприятия.

4. Разработать систему по обеспечению защиты информационных систем.

5. Дать экономическое обоснование проекта.

При подборе литературных источников рекомендуется учитывать, что вопросам защиты информационных систем посвящены работы многих авторов. Так, например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А., а в учебном пособии Барабаш П.А. «Безопасность персональных данных» раскрываются аспекты правовой, организационной и инженерно-технической защиты конфиденциальных данных. Вопросам защиты информационных систем посвящены работы таких авторов, как Бородакий В.Ю. или Щеглов А.Ю (рисунок 1).

защита информационных систем диплом

 

Рисунок 1 - Организация защиты информационных систем в дипломе

 

Как видно из предложенной схемы, основным средством защиты информационных систем становится межсетевой экран. Отметим, что при широком круге инструментов безопасности межсетевой экран оставляет уязвимыми сетевые ресурсы к некоторым видам атак.

Выделим объекты защиты информационных систем:

I. Информационная среда

1. Информационная среда сервера.

- операционная система.

- web-сервер.

- среда исполнения.

- система управления базами данных.

- дополнительные средства защиты.

2. Информационная среда администратора.

- информационная система организации.

- система антивирусной защиты информационной системы.

- средства межсетевого экранирования.

- средства защиты информационной системы от утечек информации и т.д..

II. Система управления контентом.

III. Web-приложения, получающие доступ к ресурсам.

Таким образом, в дипломе подобной тематики рекомендуется построить модель нарушителя безопасности, которая станет основой для выбора эффективных средств защиты. Кроме того, в работе рекомендуется раскрыть вопросы применения технических и организационных мер по обеспечению защиты информационных систем. Практическое применение результаты исследования могут найти при построении системы эффективной защиты информационных систем предприятий.

 

Запрос отправлен

В ближайшее время с Вами свяжется дежурный администратор

Топ-100