Как написать дипломную работу на тему профиля защиты предприятия. Актуальность цели и задач во введении диплома, направления исследования, суть и особенности написания, а также готовый образец плана, содержания и заключения дипломной работы по профилю защиты. Узнать рекомендации экспертов и скачать пример дипломной работы бесплатно.
Актуальность диплома по профилю защиты обусловлена необходимостью выбора программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации различных информационных систем предприятия. В данной статье представлены рекомендации по написанию таких работ, как:
1. Дипломная работа: Профиль защиты для беспроводной сети.
2. Диплом: Профиль защиты предприятия.
3. Выпускная квалификационная работа (ВКР): Профиль защиты территориально распределенной логистической сети.
При написании дипломной работы по профилю защиты следует определить объекты защиты, например:
1. Информация о ФИО и занимаемых должностях сотрудников, а также их контактных данных.
2. Личная информация о сотрудниках (паспортные данные, образование и т.д.), а также их должностных инструкциях.
3. Информация о поставленном предприятию оборудовании.
4. Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников).
5. Информация о документах организации.
Так, например, информационная система персональных данных кадрового и бухгалтерского учета предназначена для сбора, хранения, обработки и уничтожения персональных данных, обрабатываемых сотрудниками бухгалтерского отдела и отдела кадров в процессе ведения бухгалтерского и налогового учёта финансово-хозяйственной деятельности (подробно о защите персональных данных изложено здесь).
Далее в дипломной работе по профилю защиты необходимо составить схему структуры информационной системы предприятия (рисунок 1).

Рисунок 1- Схема размещения рабочих станций в дипломе по профилю защиты
Необходимо провести анализ на предмет того, все ли компоненты информационной системы располагаются в пределах контролируемой зоны (КЗ), оборудованы ли помещения предприятия техническими средствами пожарной и охранной сигнализаций, проводятся ли мероприятия по резервному копированию данных на периодической основе и т.д.
Следующим этапом написания диплома по профилю защиты является определения перечня программного обеспечения, используемого в информационных системах (рисунок 2).

Рисунок 2 - Перечень ПО для дипломной работы по профилю защиты
Таким образом, следует рассмотреть и изучить информационные системы, на предприятии, после чего перейти к исследованию исходного уровня защищенности и угроз информационной безопасности, которым подвержены выделенные информационные системы.
Под исходным уровнем защищенности понимается обобщенный показатель, зависящий от всех технических и эксплуатационных характеристик информационной системы. Пример характеристик уровня исходной защищенности изображен на рисунке 3.

Рисунок 3 - Характеристики уровня исходной защищенности в дипломе по профилю защиты
Далее следует определить комплекс организационных и технических мер защиты, необходимых для обеспечения безопасности. При этом учитываются следующие показатели:
1. Тип актуальных угроз;
2. Категория обрабатываемых данных;
3. Тип субъектов, обрабатываемых в ИС;
После чего следует сформировать перечень существующих на предприятии мер защиты, и учитывая используемые меры защиты информации, определить перечень актуальных угроз информационной безопасности. Ключевыми угрозами можно определить следующие:
1. Угроза навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях.
2. Угроза подмены доверенного объекта.
3. Угроза типа "Отказ в обслуживании".
4. Угроза незаконного получения паролей и других реквизитов разграничения доступа с дальнейшим их использованием.
5. Угроза разглашения, передачи или утраты атрибутов разграничения доступа.
6. Угроза перехвата конфиденциальной информации по сети.
7. Угроза реализации скрытого канала передачи данных.
8. Угроза незаконного подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
9. Угроза внедрения программных "закладок" и "вирусов", которые представляют собой вредоносные программы.
10. Угроза перехвата побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.).
11. Угроза внедрения агентов в число персонала системы.
12. Кража, модификация, уничтожение информации.
13. Несанкционированное отключение средств защиты.
Таким образом, в дипломе по профилю защиты следует сформулировать перечень актуальных угроз информационной безопасности, после чего выработать конкретные организационно-технические требования по защите данных в целях нейтрализации актуальных угроз. Полный перечень актуальных статей и рекомендаций по профилю защиты информации и персональных данных изложен здесь.