Главная страница
Навигация по странице:

  • ЗАДАНИЕ на выпускную квалификационную работу обучающегося Торопова Алексея Александровича

  • Внедрение системы контроля и управления доступом (СКУД) (на примере Администрации Ленинского района г. Астрахани)

  • Заключение Приложения 3. Основные вопросы, подлежащие разработке. Введение Во «Введении

  • главе 2

  • Список использованной литературы

  • Интернет-ссылки. №п

  • Внедрение системы контроля и управления доступом (скуд) (на примере Администрации Ленинского района г. Астрахани) Структура вкр


    Скачать 19.16 Kb.
    НазваниеВнедрение системы контроля и управления доступом (скуд) (на примере Администрации Ленинского района г. Астрахани) Структура вкр
    Дата14.03.2023
    Размер19.16 Kb.
    Формат файлаdocx
    Имя файлаzadanie_na_vkr_isit_IB_bak.docx
    ТипДокументы
    #989623

    НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

    «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»





    УТВЕРЖДАЮ
    Директор Института

    Информационных технологий

    Косарев Станислав Аркадьевич

    (ФИО)
    «» 20 г.



    ЗАДАНИЕ

    на выпускную квалификационную работу обучающегося

    Торопова Алексея Александровича

    _____________________________________________________________________________

    (ФИО обучающегося в родительном падеже)

    Тема выпускной квалификационной работы: Внедрение системы контроля и управления доступом (СКУД) (на примере Администрации Ленинского района г. Астрахани)
    Структура ВКР.
    Введение

    I Аналитическая часть

    1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).

    1.1.1. Общая характеристика предметной области.

    1.1.2. Организационно-функциональная структура предприятия.

    1.2. Анализ рисков информационной безопасности

    1.2.1 Идентификация и оценка информационных активов.

    1.2.2. Оценка уязвимостей активов.

    1.2.3. Оценка угроз активам.

    1.2.4. Оценка существующих и планируемых средств защиты.

    1.2.5. Оценка рисков.

    1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии

    1.3.1. Выбор комплекса задач обеспечения информационной безопасности.

    1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.

    1.4. Выбор защитных мер

    1.4.1. Выбор организационных мер.

    1.4.2. Выбор инженерно-технических мер.

    II Проектная часть

    2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.

    2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

    2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

    2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.

    2.2.2. Контрольный пример реализации проекта и его описание.

    III Обоснование экономической эффективности проекта

    3.1 Выбор и обоснование методики расчёта экономической эффективности

    3.2 Расчёт показателей экономической эффективности проекта

    Заключение

    Приложения
    3. Основные вопросы, подлежащие разработке.

    Введение

    Во «Введении» необходимо обосновать актуальность выбранной темы дипломной работы, сформулировать ее цель. Исходя из цели, обозначить задачи, решение которых, позволит достичь поставленную цель.

    В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.

    В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.

    В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:

    • идентифицировать информационные активы;

    • ранжировать их по степени важности;

    • определить активы, которые относятся к конфиденциальным;

    • оценить уязвимость активов;

    • оценить степень угроз выбранным информационным активам;

    • дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.

    • провести обоснование выбора методики оценки рисков с последующим проведением оценки.

    Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.

    В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.

    В разделе 1.4 необходимо провести анализ и обоснование выбора:

    • стратегии обеспечения информационной безопасности

    • организационных и инженерно-технических мер обеспечения информационной безопасности;

    • необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности

    В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.

    В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.

    Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.

    Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.

    В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.

    Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:

    • схемы или таблицы из основной части выпускной квалификационной работы;

    • результаты выполнения контрольного примера;

    • схемы документооборота;

    • примеры классификаторов;

    • формы первичных и результатных документов;

    • распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;

    • а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.

    В Заключении необходимо подвести итоги дипломного проектирования. Раскрыть содержание основных выводов, сделанных выпускником, представить краткую характеристику результатов, полученных в ходе решения поставленных во «Введении» задач и, тем самым, ответить на основной вопрос работы: о степени достижимости поставленной в работе цели.

    В Список использованной литературы обучающийся приводит только ту литературу и иные информационные источники, которые он лично использовал при написании данной выпускной квалификационной работы. Причем ссылки на данную литературу и информационные источники обязательны по всему тексту работы. Заимствованные чужие тексты в обязательном порядке заключаются дипломником в кавычки, как принадлежащие другому автору. Сноски приводятся постранично нарастающим итогом от № 1 до № N. Количество сносок по тексту выпускной квалификационной работы должно быть никак не меньше количества, использованных выпускником литературных источников.

    Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:

    • схемы или таблицы из основной части выпускной квалификационной работы;

    • результаты выполнения контрольного примера;

    • диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);

    • диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);

    • схемы документооборота;

    • примеры классификаторов;

    • формы первичных и результатных документов;

    • распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;

    • а также другие материалы дипломного проекта, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").

    В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.

    С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления подготовки 09.03.02 ИСиТ, размещенных личном кабинете студента в разделе «Документы». При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
    Исходные данные по ВКР.

    Основная литература

    1. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"

    2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации

    3. ГОСТ Р ИСО/МЭК 15408-1-2012. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3

    4. Гибилинда Р.В. Аудит информационной безопасности компьютерных систем. Учебное пособие для вузов / Гибилинда Р.В., Коллеров А.С., Синадский Н.И., Хорьков Д.А., Фартушный А.В. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0887-1, 2022 г., 126 стр.

    5. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0866-6, 2022 г., 352 стр.

    6. Курило А.П. Основы управления информационной безопасностью. Учебное пособие для вузов / Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0361-2. 2022 г., 244 стр.

    6. Медведев В.А. - Информационная безопасность. Введение в специальность (для бакалавров) + еПриложение:Тесты. Учебник - КноРус - 2021 - 144с.

    7. Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Ю.А. Родичев. - Санкт-Петербург : Питер, 2021. - 256 с. - ISBN 978-5-4461-0861-9. - URL: https://www.ibooks.ru/bookshelf/358147/reading (дата обращения: 04.10.2022). - Текст: электронный.
    Дополнительная литература


    1. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. – 8-е изд., стер. – Москва: Дашков и К, 2019. – 395 с. – режим доступа http://biblioclub.ru

    2. Информационные технологии: лабораторный практикум: авт.-сост. А.Г. Хныкина, Т.В. Минкина ; Северо-Кавказский федеральный университет. – Ставрополь : Северо-Кавказский Федеральный университет (СКФУ), 2018. – 122 с. : ил. – Режим доступа: по подписке. – URL: http://biblioclub.ru

    3. Нагаева, И.А. Алгоритмизация и программирование. Практикум: учебное пособие / И.А. Нагаева, И.А. Кузнецов. – Москва; Берлин: Директ-Медиа, 2019. – 168 с. - режим доступа http:// biblioclub.ru

    4. Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с. – режим доступа http:// biblioclub.ru

    5. Сидорова, Н.П. Информационное обеспечение и базы данных: практикум по дисциплине «Информационное обеспечение, базы данных» / Н.П. Сидорова, Г.Н. Исаева, Ю.Ю. Сидоров; Технологический университет. – Москва; Берлин: Директ-Медиа, 2019. – 85 с. - режим доступа http:// biblioclub.ru


    Интернет-ссылки.




    п/п

    Наименование портала

    (издания, курса, документа)

    Ссылка

    1

    Специализированный сайт по тематике информационной безопасности

    http://all-ib.ru/


    2

    Федеральное агентство по техническому регулированию и метрологии (Росстандарт)

    http://www.gost.ru

    3

    Университетская библиотека онлайн

    http://biblioclub.ru

    4

    Специализированный сайт по тематике информационных систем и сетей

    http://www.citforum.ru


    5

    Офицальный сайт сетевой академии Cisco

    http://netacad.net

    6

    Официальный интернет-портал базы данных правовой информации

    http://pravo.gov.ru

    7

    Портал Единое окно доступа к образовательным ресурсам

    http://window.edu.ru

    8

    Компьютерная справочная правовая система  «КонсультантПлюс»

    http://www.consultant.ru



    Руководитель: ______________ _Н.А. Емельянова_______

    (подпись) (ФИО)

    Обучающийся задание получил: « 21 _ноября _ 2022 г.

    Обучающийся: ______________ А.А. Торопов_____

    (подпись) (ФИО)


    написать администратору сайта