Московская финансово-промышленная академия

Вид материалаМетодические указания

Содержание


2. Структура дипломного проекта 2.1 Общие положения
I аналитическая часть
В соответствие с поставленной целью решаются следующие задачи
К числу задач, решаемых в дипломном проекте можно отнести
В заключении
В приложении
2.2 Структура первой главы
Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».
Подобный материал:
1   2   3   4   5

2. Структура дипломного проекта

2.1 Общие положения


Вне зависимости от решаемой задачи и подхода при проектировании структура дипломного проекта такова:

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

I АНАЛИТИЧЕСКАЯ ЧАСТЬ

II ПРОЕКТНАЯ ЧАСТЬ

III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЯ


ВВЕДЕНИЕ (общим объемом не менее 2 стр. и не более 5 стр.1) должно содержать общие сведения о проекте, его краткую характеристику, перечень задач, которые студент планирует решить в ходе дипломного проектирования. Также во введении необходимо отразить актуальность выбранной темы, используемые методики, практическую значимость полученных результатов, а также цель исследования. Например, целью дипломного проекта – является совершенствование системы защиты информации в ООО «Профи». Объектом дипломного проектирования является – технология обеспечения информационной безопасности, а предметом дипломного проектирования – информационная безопасность предприятия.

В соответствие с поставленной целью решаются следующие задачи:

1. Рассмотреть аппаратно-программную, инженерно-техническую и нормативно-правовую базу организации защиты информации на предприятии.

2. Проанализировать систему обеспечения информационной безопасности защиты информации на предприятии ООО «Профи».

3. Исследовать актуальные проблемы защиты информации для ООО «Профи».

4. Разработать и внедрить комплекс практических предложений и мероприятий по обеспечению информационной безопасности и защите информации на предприятии ООО «Профи».

К числу задач, решаемых в дипломном проекте можно отнести:
  • изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки данного проекта;
  • разработку постановки задачи;
  • обоснование выбора основных проектных решений;
  • разработку всех видов обеспечивающих подсистем;
  • обоснование экономической эффективности проекта.

Дополнительно могут решаться задачи совершенствование информационной системы, применением новых информационно технических средств сбора, передачи, обработки, выдачи и защиты информации.

Во введении необходимо также перечислить вопросы, которые будут рассмотрены в проекте, выделив вопросы, которые предполагается решить практически. Рекомендуется писать введение по завершении основных глав проекта, перед заключением. В этом случае исключена возможность несоответствия «желаемого» и «действительного».

Введение кратко раскрывает план выполнения дипломного проекта, то, что студенту необходимо сделать для выбранной задачи.


В ЗАКЛЮЧЕНИИ (общим объемом не менее 2 стр. и не более 4 стр.) рекомендуется определить, какие задачи были решены в ходе дипломного проектирования, определить пути внедрения и направления дальнейшего совершенствования информационной безопасности и защиты информации.

Для удобства изложения заключение рекомендуется оформить в виде краткого конспекта по разделам дипломного проекта, отразив основные проектные решения, разработанные методики и модели, используемые классификаторы, входные и выходные документы, показатели экономической эффективности и другие существенные показатели.


В ПРИЛОЖЕНИИ должен быть представлен (при выбранной тематики) листинг программы: распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе.

Материалы (листы спецификаций, распечатки программ, чертежи, таблицы, графики, блок-схемы, фотографии изготовленных устройств и макетов, распечатки большого формата и т.п.), включение которых в основной текст по каким-либо причинам признано необязательным.

Приложения должны располагаться в логической последовательности появления ссылок на них из основной части диплома.

Каждое приложение должно обязательно иметь номер и название, характеризующее его содержание. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.

Изложение материала должно быть кратким, точным и технически правильным. Сокращения слов, кроме разрешенных ГОСТ 2.316-68 (правила нанесения на чертежах надписей, технических требований и таблиц) и общепринятых (например, к т.д.; и т.п.; ГОСТ, ТУ, ТЗ и др.) не допускаются. При необходимости сокращенного обозначения сигналов или шин, следует привести таблицу сокращений.

При нумерации рисунков и таблиц в приложении возможно использовать внутреннюю нумерацию в рамках каждого приложения с обозначением номера приложения: например «Рис. П1.1 Программно-аппаратная архитектура комплекса защиты информации ООО «Атман»». Здесь П1 означает «Приложение 1»

2.2 Структура первой главы


I Аналитическая часть
    1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».
      1. Характеристика предприятия и его деятельности.
      2. Организационно-функциональная структура предприятия.
      3. Существующая организационная, программно-аппаратная и инженерно-техническая архитектура системы обеспечения информационной безопасности и защиты информации предприятия.
    2. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
      1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих угроз, характеристика существующих средств информационной безопасности и защиты информации.
      2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
      3. Анализ целесообразности автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.
    3. Анализ существующих технологий и выбор стратегии развития информационной безопасности и защиты информации предприятия «КАК ДОЛЖНО БЫТЬ».
      1. Анализ существующих технологий для решения задачи обеспечения информационной безопасности и защиты информации.
      2. Обоснование внедрения существующих технологий с учетом стратегии развития информационной безопасности и защиты информации предприятия.
      3. Обоснование предлагаемых средств автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.


Основными отличиями в содержании пунктов первой главы дипломного проекта от отчёта о практике являются следующие:
  • максимально формальный стиль изложения материала;
  • полное соответствие содержания каждого из пунктов всем остальным пунктам диплома;
  • наличие абсолютно всех схем и рассмотрение всех требуемых вопросов в каждом из пунктов.

Необходимо обратить внимание на выполнение данных требований в рамках дипломного проектирования, так как к нему предъявляются более высокие требования, чем к отчёту о практике, и общий результат работы студента-дипломника – дипломный проект будет проходить предзащиту, рецензирование и защищаться на заседании ГАК.

    1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».



      1. Характеристика предприятия и его деятельности.

В качестве предметной области может выступать предприятие, банк, фирма, объединение, государственное учреждение и т.д., или отдельный вид деятельности, протекающий в нем, поэтому в данном разделе необходимо отразить:
  • цель функционирования предприятия;
  • краткую историю его развития и его место на рынке аналогичных товаров\услуг;
  • все основные виды (направления) деятельности;
  • основные параметры его функционирования;

Главными технико-экономическими свойствами объекта управления являются: цель и результаты деятельности, продукция и услуги, основные этапы и процессы рассматриваемой деятельности, используемые ресурсы. В ходе рассмотрения перечисленных свойств, для них, по возможности, необходимо указать количественно-стоимостные оценки и ограничения, которые желательно представить в виде таблицы следующей структуры:

п\п

Наименование характеристики (показателя)

Значение показателя на определённую дату либо за период




























При выборе набора наиболее важных характеристик следует иметь ввиду то, что они должны отражать масштабы деятельности компании, должны отражать масштабы реализации того направления в рамках которого планируется проводить исследование. Приведённые показатели будут являться дальнейшей основой для обоснования необходимости решения задачи защиты информации, а также для расчёта общей экономической эффективности проекта.

      1. Организационно-функциональная структура предприятия.

В данном разделе необходимо представить схему общей организационно-функциональной структуры предприятия, которая бы отражала содержание аппарата управления и объекта управления на предприятии, основные административные и функциональные подразделения предприятия. Схема должна носить целостный характер.

В организационной структуре должна соблюдаться логичность представления должностей и подразделений. Например, на втором уровне подчиненности указываются либо должности руководителей либо названия подразделений.


      1. Существующая организационная, программно-аппаратная и инженерно-техническая архитектура системы обеспечения информационной безопасности и защиты информации предприятия.

Под архитектурой понимается концепция организации информационной безопасности и защиты информации, определяющая её соответствующие элементы, а также характер взаимодействия этих элементов.

В данном разделе необходимо в совокупности рассмотреть программно-аппаратную, инженерно-техническую, а также физическую архитектуру системы обеспечения информационной безопасности и защиты информации на предприятии. Должны быть представлены схемы и структуры архитектуры, а также дано их описание.

Программно-аппаратную архитектуру целесообразно формировать исходя из существующих программных и аппаратных средств, которые функционируют в рамках или параллельно с прочими обеспечивающими информационными системами. В качестве основы работы программно-аппаратных средств целесообразно использовать операционную систему, в рамках которой они функционируют.

Инженерно-техническая архитектура представляет собой множество инженерно-технических средств: межсетевые экраны, сервера, клиентские устройства доступа, каналы связи и т.д.

При описании инженерно-технической архитектуры необходимо провести детальное рассмотрение элементов и технологий обеспечения их взаимодействия, раскрывая:
  • версии и производителей элементов;
  • технические характеристики элементов;
  • технологии управления элементами;
  • протоколы взаимодействия;
  • требования к техническим характеристикам аппаратного обеспечения, необходимым для функционирования программного элемента;
  • а также другие характеристики.

При описании физической защиты предприятия необходимо провести анализ существующей службы безопасности, средств видеонаблюдения, строительный материал, средств радиоэлектронного подавления и поиска жучков, средств сигнализации и т.д.

Общее для всех элементов системы обеспечения безопасности - необходимо описать цели применения элементов и решаемые ими задачи в системе.

    1. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
      1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих угроз, характеристика существующих средств информационной безопасности и защиты информации.

Кроме общих угроз информационной безопасности специфика деятельности предприятия накладывает и специфические угрозы. Отсюда, при общем анализе возможных угроз предприятию необходимо провести глубокий анализ специфических угроз (например, в финансово-экономической сфере, в сфере государственной и военной тайны на режимном предприятии и т.д.). Следует выбрать те основные задачи или совокупность задач, для которых будет в дальнейшем разрабатываться дипломный проект.

      1. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.

В этом разделе необходимо кратко специфицировать ту задачу из комплекса задач, которую в дальнейшем планируется исследовать и разрабатывать. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.

При описании целесообразно выделить:
  • границы рассматриваемой задачи (от какого состояния до какого трансформируется объект);
  • взаимосвязи с другими задачами и комплексами задач предприятия;
  • важность задачи в целом для предприятия;
  • задействованных в решении специалистов;
  • основные определения и понятия, свойственные рассматриваемой области;
  • описание перечня результатных показателей, рассчитываемых на базе использования совокупности исходных показателей в процессе выполнения этих функций;
  • указать на особенности методов расчета показателей;
  • указать исполнителей этапов и регламенты их исполнения.

Данный пункт призван описать внешнее окружение задачи и ее внутреннее содержание. Описание задачи должны быть выполнено в виде единого связного текста и может сопровождаться диаграммами и обобщающими таблицами или разъясняющими схемами.

      1. Анализ целесообразности автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.

В этом разделе требуется проанализировать целесообразность автоматизации системы обеспечения информационной безопасности и защиты информации, и сформулировать общие цели использования средств автоматизации для рассматриваемой задачи.

Необходимо осуществить расчёт планируемого эффекта, который будет достигаться при устранении выявленных недостатков, и сделать вывод о возможной целесообразности проектных решений.




    1. Анализ существующих технологий и выбор стратегии развития информационной безопасности и защиты информации предприятия «КАК ДОЛЖНО БЫТЬ».

      1. Анализ существующих технологий для решения задачи обеспечения информационной безопасности и защиты информации.

В этом разделе следует отметить, используются ли при существующей технологии решения задачи обеспечения информационной безопасности и защиты информации, если используются, то каким образом.


      1. Обоснование внедрения существующих технологий с учетом стратегии развития информационной безопасности и защиты информации предприятия.

При выбор технологий на желательно дать краткое описание и провести анализ таких разработок, указав основные характеристики и функциональные возможности.

Обзор рынка средств удобно проводить с помощью Internet. Адреса используемых при обзоре ресурсов следует добавить в список литературы дипломного проекта.

Затем следует отметить, чем, с точки зрения решаемой задачи, должна и будет отличаться проектируемая технология решения задачи от существующей, а также, почему необходимо разрабатывать новое решение или дорабатывать имеющиеся, и чем оно должно отличаться от существующих средств.

При анализе рынка целесообразно руководствоваться следующим планом:
  • выявить и обосновать требуемые классы средств обеспечения информационной безопасности и защиты информации;
  • выявить критерии анализа, помимо функциональных возможностей;
  • провести сбор информации по существующим технологиям;
  • составить сводную таблицу по найденным разработкам в сравнении с планируемым решением;
  • написать вывод, исходя из анализа.

Разработка стратегии развития информационной безопасности и защиты информации предприятия предполагает наличие ряда взаимосвязанных между собой последовательных действий — этапов, на каждом из которых решается определенная задача. В качестве примера можно привести следующие этапы:
  • анализ бизнеса;
  • анализ стратегии развития бизнеса;
  • определение стратегических задач обеспечения информационной безопасности и защиты информации;
  • определение функциональности защиты информации в целом;
  • формирование комплексного проекта обеспечения информационной безопасности и защиты информации;
  • определение архитектуры.

В рамках данного раздела необходимо привести собственный вариант этапов, раскрыть их содержание, цель и взаимосвязь, применительно к своему проекту.

В заключении к данному пункту необходимо сделать вывод о той стратегии обеспечения информационной безопасности и защиты информации, которая будет применяться.


      1. Обоснование предлагаемых средств автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.


Раздел является логическим продолжением раздела 1.3.2. Здесь необходимо рассмотреть основные возможные варианты совершенствование средств обеспечения информационной безопасности и защиты информации для предприятия, в том числе обоснование средств автоматизации системы обеспечения информационной безопасности и защиты информации, описав то, как ее реализация будет выглядеть для предприятия, каковы преимущества и недостатки рассматриваемых способов. В результате необходимо выбрать подходящий для своего проекта вариант.