Главная страница
Навигация по странице:

  • 1. Тема выпускной квалификационной работы

  • 2. Срок сдачи студентом законченного проекта

  • Введение 1 Аналитическая часть

  • 3 Обоснование экономической эффективности проекта

  • 5. Основные вопросы, подлежащие разработке. В главе 1

  • Приложение обязательно должно содержать фрагмент листинга программного кода

  • 6. Список литературы Нормативно-правовые акты

  • Научная и методическая литература


  • Дата выдачи задания «19» _августа _

  • Задание на выпускную квалификационную работу


    Скачать 52.99 Kb.
    НазваниеЗадание на выпускную квалификационную работу
    Дата26.02.2022
    Размер52.99 Kb.
    Формат файлаdocx
    Имя файлаZadanie na VKR.docx
    ТипДокументы
    #374736



    Факультет Электронного обучения

    Кафедра ЭО

    Направление ИСиТ



    ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ

    Студентка Сальников Никита Матвеевич

    (Фамилия Имя Отчество)





    1. Тема выпускной квалификационной работы: «Модернизация антивирусной защиты в «ПАО МОЭК»»



    Утверждена приказом университета № ___________ от «____»__________ 202_ г.
    2. Срок сдачи студентом законченного проекта «_01__» ___09_____ 202_ г.
    3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам проектирования автоматизированных информационных систем, учебные и научные издания.
    Введение

    1 Аналитическая часть

    1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)

    1.1.1 Общая характеристика предметной области

    1.1.2 Организационно-функциональная структура предприятия

    1.2 Анализ рисков информационной безопасности

    1.2.1 Идентификация и оценка информационных активов

    1.2.2 Оценка уязвимостей активов

    1.2.3 Оценка угроз активам

    1.2.4 Оценка существующих и планируемых средств защиты

    1.2.5 Оценка рисков

    1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии

    1.3.1 Выбор комплекса задач обеспечения информационной безопасности

    1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации

    1.4 Выбор защитных мер

    1.4.1 Выбор организационных мер

    1.4.2 Выбор инженерно-технических мер

    2 Проектная часть

    2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия

    2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия

    2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия

    2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

    2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия

    2.2.2 Контрольный пример реализации проекта и его описание

    3 Обоснование экономической эффективности проекта

    3.1 Выбор и обоснование методики расчёта экономической эффективности

    3.2 Расчёт показателей экономической эффективности проекта

    Заключение

    Список использованной литературы

    Приложение
    5. Основные вопросы, подлежащие разработке.

    В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.

    В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание [11].

    В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи [1,2,4,6] .

    В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы [2, 11].

    В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи [1,2,4,5,8,9,10]: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).

    В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.

    В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы [2,3,4,7].

    Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи [2, 8,9,10] и должен содержать:

    • рисунок информационной модели и ее описание;

    • таблицу используемых систем кодирования и описание классификаторов;

    • описание входных и оперативных документов, файлов и экранных форм;

    • описание результатных документов, файлов и экранных форм;

    • таблицы входных и результатных показателей, а также их описание.

    Раздел 2.3 отражает процесс проектирования программного обеспечения задачи [2, 8,9, 10] и должен содержать:

    • рисунки дерева функций и сценария диалога, а также их описание;

    • рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;

    • рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;

    • блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.

    В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.

    В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.

    Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:

    • схемы или таблицы из основной части дипломной работы;

    • результаты выполнения контрольного примера;

    • диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);

    • диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);

    • схемы документооборота;

    • примеры классификаторов;

    • формы первичных и результатных документов;

    • распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;

    • а также другие материалы дипломного проекта, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").

    В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.

    С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для специальностей ИСиТ, ПИвЭ, ПИвД», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
    6. Список литературы
    Нормативно-правовые акты

    1. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008

    2. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;

    3. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.

    4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных»

    Научная и методическая литература


    1. Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, – Брянск: БГТУ, 2014. – 216 с.

    2. Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2015. – 184 с.

    3. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука2015. - 552 c.

    4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.

    5. Белов E.Б. Основы информационной безопасности: Учебн. пособие/  Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия, 2015. – 140 с.

    6. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2015. – 96 с.

    7. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2014. – 137 с.

    8. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2015. – 135 с.

    9. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2015. - 416 c.

    10. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2014. — 324 c.

    11. Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 2013. – 330 с.

    12. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.

    13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2016. - 384 c.

    14. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2016.- 335.

    15. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2016. - 536 c.

    16. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2017. — 558 c.

    17. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение2016. - 536 c.

    18. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия Телеком, 2015. – 178 c.

    19. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2014. - 280 c.

    20. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.

    21. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.

    22. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб.-справ/М.А. Иванов.-М.: КУДИЦ-ОБРАЗ, 2016. -365 с.

    23. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c.

    24. Петраков A.B. Основы практической защиты информации. Учебное пособие. -M., 2015.- 281 c.

    25. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. М.: АРТА, 2014. 296 c.

    26. Поздеева, И.А., Орлова, Н.С., Тимкова, А.А. Актуальные вопросы дистанционного банковского обслуживания с использованием Интернет-технологий / И. А. Поздеева, Н. С. Орлова, А. А. Тимкова // Проблемы современной экономики. 2013. № 5. C. 150-154.

    27. Рассел, Джесси Honeypot (информационная безопасность) / Джесси Рассел. - М.: VSD, 2013. - 686 c.

    28. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.

    29. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. М.: МГИУ, 2017. 277 c.

    30. Сергеев,а А. Инвентаризация ИТ-ресурсов как шаг к информационной безопасности предприятий / А. Сергеева // Защита инф. Инсайд. 2015. № 2. С. 73-75.

    31. Снытников A.A. Лицензирование и сертификация в области защиты информации. - M.: Гелиос АРВ, 2013. - 192 c.

    32. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.

    33. Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. - Минск, 2015.-304 c.

    34. Хорев A.A. Защита информации от утечки по техническим каналам: Учебн. пособие. - M.: МО РФ, 2016.

    35. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.

    36. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. М.: Гелиос АРВ, 2015. 336 c.

    37. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. 416 c.

    38. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. М.: ДМК, 2014. 702 c.

    39. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2014.- 384 c.

    40. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2016.

    41. Ярочкин, В.И. Безопасность информационных систем / В.И. Ярочкин. - М.: Ось-89, 2016. - 320 c.

    42. Ярочкин, В.И. Информационная безопасность. 5-е изд. / В.И. Ярочкин. М.: Академический проект, 2013. 544 c.


    Дата выдачи задания «19» _августа__ 2021 г.

    Студент ___________________

    подпись

    Руководитель ВКР / /Бенин Д.М. подпись


    написать администратору сайта