• Категория: Защита информации и информационная безопасность

Содержание разделов дипломного проекта Введение I Аналитическая часть 1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 1.1.1. Общая характеристика предметной области. 1.1.2. Организационно-функциональная структура предприятия. 1.2. Анализ рисков информационной безопасности 1.2.1 Идентификация и оценка информационных активов. 1.2.2. Оценка уязвимостей активов. 1.2.3. Оценка угроз активам. 1.2.4. Оценка существующих и планируемых средств защиты. 1.2.5. Оценка рисков. 1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 1.4. Выбор защитных мер 1.4.1. Выбор организационных мер. 1.4.2. Выбор инженерно-технических мер. II Проектная часть 2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта 3.1 Выбор и обоснование методики расчёта экономической эффективности 3.2 Расчёт показателей экономической эффективности проекта Заключение Приложения   5. Основные вопросы, подлежащие разработке В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер. В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание. В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:

  • идентифицировать информационные активы;
  • ранжировать их по степени важности;
  • определить активы, которые относятся к конфиденциальным;
  • оценить уязвимость активов;
  • оценить степень угроз выбранным информационным активам;
  • дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
  • провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций. В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач. В разделе 1.4 необходимо провести анализ и обоснование выбора:
  • стратегии обеспечения информационной безопасности
  • организационных и инженерно-технических мер обеспечения информационной безопасности;
  • необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
  В главе 2 необходимо представить проектные решения в соответствии с  выбранным направлением обеспечения информационной безопасности. В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой. Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций. В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.       Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
  • схемы или таблицы из основной части дипломной работы;
  • результаты выполнения контрольного примера;
  • схемы документооборота;
  • примеры классификаторов;
  • формы первичных и результатных документов;
  • распечатки меню,  экранных форм ввода, получаемых отчетов  в разработанной системе;
  • а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.   6. Список литературы
  1. Доктрина информационной безопасности Российской Федерации;
  2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации;
  3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3;
  4. Ярочкин В.И. Информационная безопасность. Учебник для вузов. – 5-е издание. – М.: Академический проект, 2008. (Gaudeamus);
  5. Торокин А.А. Инженерно-техническая защита информации: учебное пособие для студентов, обучающихся в области информационной безопасности. – М.: Гелиос АРВ. 2005.
  6. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008.
  7. Куприянов А.И. Основы защиты информации. Учебное пособие для студентов высших учебных заведений./ А.И.Куприянов, А.В.Сахаров, В.А.Швецов. – М.: Издательский центр академия, 2006.
  8. Курило А.П., Зефиров С.Л. Голованов В.Б. Аудит информационной безопасности. – М.: Издательская крупа «БДЦ-пресс», 2006;
  9. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005;
  10. Петраков А.В. Основы практической защиты информации. – 4-е издание, дополненное. Учебное пособие. – М.: СОЛОН-Пресс, 2005.


Свяжитесь с нами в один клик:

Нажмите на иконку и вы будете переправлены на страницу связи с нашими специалистами.