Нужна ВКР по этой теме?
Ответим за 10 минут!
Telegram: @Diplomit
Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР МУИВ
Почему 350+ студентов МУ имени Витте выбрали нас в 2025 году
- Оформление по всем требованиям вашего вуза (мы работаем с МУ имени Витте с 2010 года)
- Поддержка до защиты включена в стоимость
- Доработки без ограничения сроков
- Гарантия уникальности 90%+ по системе "Антиплагиат.ВУЗ"
Написание выпускной квалификационной работы (ВКР) в Московском университете имени С.Ю. Витте (МУИВ) по направлению подготовки 09.03.02 «Информационные системы и технологии» требует решения задач, имеющих прямое отношение к обеспечению безопасности и устойчивости бизнеса. Тема «Разработка автоматизированной системы учёта инцидентов» особенно актуальна в условиях роста киберугроз, требований регуляторов (например, ЦБ РФ, Роскомнадзор) и необходимости соблюдения стандартов информационной безопасности (ГОСТ Р ИСО/МЭК 27001, ITIL). Во многих организациях, включая условную компанию ООО «Безопасные Технологии», учёт инцидентов безопасности до сих пор ведётся в Excel-файлах или даже бумажных журналах. Это приводит к критическим проблемам: отсутствию централизованного реестра, задержкам в обнаружении и реагировании, несвоевременной отчётности перед регуляторами и невозможности провести корректный анализ причин и последствий.
Стандартная структура ВКР МУИВ предполагает не просто создание базы данных для записи инцидентов, а разработку комплексной системы, соответствующей требованиям стандартов информационной безопасности, обеспечивающей полный жизненный цикл инцидента: от его регистрации и классификации до анализа, устранения и формирования отчётности. Этот проект объёмом 150–200 часов требует глубоких знаний в области информационной безопасности, веб-разработки и работы со стандартами. Эта статья — ваше подробное, пошаговое руководство по написанию такой ВКР. В ней вы найдёте конкретные инструкции и примеры для каждого раздела, что поможет вам понять масштаб задачи и принять взвешенное решение.
Нужна ВКР по этой теме?
Ответим за 10 минут!
Telegram: @Diplomit
Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР МУИВ
ВВЕДЕНИЕ
Назначение: Обосновать выбор темы, сформулировать цель и задачи работы, определить объект и предмет исследования.
Содержание:
- Актуальность темы в современных условиях: В условиях возросшего числа кибератак (по данным ЦБ РФ, их количество выросло на 40% за последний год) и ужесточения регуляторных требований (например, обязательное уведомление о киберинцидентах в течение 24 часов), эффективная система учёта инцидентов становится не просто инструментом, а обязательным элементом системы защиты информации. В ООО «Безопасные Технологии» отсутствие централизованной системы приводит к тому, что до 30% инцидентов не регистрируются, а среднее время от обнаружения инцидента до реагирования превышает 48 часов, что нарушает внутренние регламенты и требования регуляторов.
- Объект и предмет исследования: Объектом исследования выступает процесс информационной безопасности в ООО «Безопасные Технологии». Предметом исследования является процесс регистрации, учёта, анализа и отчётности по инцидентам информационной безопасности.
- Цель и задачи работы (4-6 конкретных задач):
- Провести анализ существующих стандартов и методологий (ITIL, ISO/IEC 27001, NIST SP 800-61) по управлению инцидентами.
- Изучить текущий процесс учёта инцидентов в ООО «Безопасные Технологии» и выявить ключевые недостатки (фрагментация данных, отсутствие SLA).
- Разработать классификатор инцидентов, соответствующий требованиям ГОСТ и внутренним регламентам компании.
- Спроектировать и реализовать автоматизированную систему учёта инцидентов с модулями регистрации, уведомлений, анализа и отчётности.
- Обеспечить соответствие системы требованиям регуляторов (ЦБ РФ, Роскомнадзор) по отчётности.
- Рассчитать экономическую эффективность от внедрения системы.
- Структура работы (краткое описание глав): Работа состоит из введения, трёх основных глав (аналитической, проектной, экономической), заключения, списка литературы и приложений.
Частые ошибки и сложности: Расплывчатая актуальность без привязки к конкретным регуляторным требованиям и цифрам. Игнорирование стандартов ИБ (ISO/IEC 27001, ITIL).
Практические рекомендации: Начните актуальность с требований регулятора: «Согласно нормативному письму ЦБ РФ №3-Н от 28.01.2021, финансовые организации обязаны сообщать о киберинцидентах в течение 24 часов...».
Примеры/шаблоны: «Актуальность работы обусловлена необходимостью создания централизованной системы учёта инцидентов в условиях ужесточения регуляторных требований и неэффективности ручных методов, что приводит к высоким рискам штрафов и репутационных потерь в ООО «Безопасные Технологии»...»
АНАЛИТИЧЕСКАЯ ЧАСТЬ
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1 Анализ подразделения «Отдел информационной безопасности» организации ООО «Безопасные Технологии»
1.1.1 Дерево бизнес-направлений организации
Назначение: Визуализировать структуру компании и выделить подразделение, отвечающее за ИБ.
Содержание: Иерархическая схема: Генеральный директор → Блок рисков и безопасности → Отдел информационной безопасности (Руководитель, Аналитики ИБ, Инженеры ИБ, Операторы SOC).
Частые ошибки и сложности: Отсутствие реальных данных.
Практические рекомендации: Используйте типовую структуру для средней компании с центром SOC.
Примеры/шаблоны: [Здесь приведите схему для ООО «Безопасные Технологии»]
1.1.2 Сопоставление бизнес-процессов и критических факторов успеха организации
Назначение: Выявить приоритетные процессы для автоматизации с помощью CSF.
Содержание: КФУ: соответствие регуляторным требованиям, безопасность данных, минимизация времени реагирования, защита репутации. Процесс «Учёт и анализ инцидентов» имеет наивысший балл.
Частые ошибки и сложности: Неправильное определение КФУ, не связанных с ИБ.
Практические рекомендации: Используйте методику CSF с фокусом на ИБ-метрики: MTTR (Mean Time To Respond), % своевременных отчётов.
Примеры/шаблоны:
| Процесс | Соответствие | Безопасность | Время реагирования | Сумма |
|---|---|---|---|---|
| Учёт и анализ инцидентов | 5 | 5 | 5 | 15 |
1.1.3 Анализ структуры и нормативной документации подразделения
Назначение: Изучить внутренние регламенты по ИБ.
Содержание: Анализ Политики ИБ, Регламента по управлению инцидентами, Журнала учёта инцидентов. Вывод: регламенты существуют, но не реализованы в ИТ-системе, что ведёт к несоблюдению процедур.
Частые ошибки и сложности: Игнорирование внутренних документов и стандартов.
Практические рекомендации: Обязательно опирайтесь на ГОСТ Р ИСО/МЭК 27001-2019 и ITIL v4.
1.2 Моделирование бизнес-процесса
1.2.1 Моделирование "КАК ЕСТЬ"
Назначение: Описать текущий, неэффективный процесс.
Содержание: - IDEF0: A1.1 «Обнаружение инцидента (SIEM/пользователь)», A1.2 «Устное/письменное сообщение аналитику», A1.3 «Ручная запись в Excel-журнал», A1.4 «Формирование отчёта вручную».
Частые ошибки и сложности: Отсутствие декомпозиции.
Практические рекомендации: Подробно опишите каждый блок, особенно A1.3 (ручной ввод).
Примеры/шаблоны: [Ссылка на IDEF0 диаграмму «Учёт инцидентов (КАК ЕСТЬ)»]
1.2.2 Моделирование процесса "КАК ДОЛЖНО БЫТЬ"
Назначение: Предложить оптимизированную модель.
Содержание: Цели: 100% регистрация инцидентов, время реагирования ≤ 1 часа, автоматическая отчётность. Методы: централизованная система, интеграция с SIEM, SLA-контроль, шаблоны отчётов.
Частые ошибки и сложности: Отсутствие измеримых KPI.
Практические рекомендации: Используйте ИБ-метрики: MTTR, % закрытых инцидентов, % своевременных отчётов.
Примеры/шаблоны: KPI примеры: Время до реагирования (MTTR), % зарегистрированных инцидентов, % отчётов, отправленных в срок.
1.3 Анализ рынка программного обеспечения для автоматизации бизнес-процесса
Назначение: Проанализировать готовые SIEM и системы управления инцидентами (IRP).
Содержание: - **Splunk Enterprise Security**: Мощнейший SIEM, но крайне дорогой (от $100 000/год). - **IBM QRadar**: Аналогично Splunk, требует сертифицированных специалистов. - **TheHive**: Open-source платформа для IR, но требует глубокой настройки и интеграции. - **Wazuh**: Бесплатный SIEM, но слаб в модуле управления инцидентами. Вывод: для ООО «Безопасные Технологии» целесообразна разработка собственной системы на базе open-source компонентов.
Частые ошибки и сложности: Смешение SIEM и IRP-систем.
Практические рекомендации: Подчеркните, что SIEM для обнаружения, а IRP — для управления жизненным циклом инцидента.
Примеры/шаблоны:
| Система | Тип | Стоимость | Управление инцидентами | Подходит? |
|---|---|---|---|---|
| Splunk ES | SIEM | 10 000 000+ руб./год | Да | Нет (дорого) |
| Собственная IRP | IRP | 150 000 руб. (ед.) | Да | Да |
1.4 Анализ стейкхолдеров и их требований к разрабатываемой системе
Назначение: Выявить требования всех заинтересованных сторон.
Содержание: - **Аналитики ИБ**: Единый реестр, инструменты для анализа, SLA-контроль. - **Руководитель ИБ**: Дашборд с KPI, отчёты для регуляторов, аудит всех действий. - **Юристы/Комплаенс**: Автоматические шаблоны отчётов для ЦБ РФ, Роскомнадзора. - **Руководство**: Стратегическая аналитика по рискам и угрозам.
Частые ошибки и сложности: Забывают про юристов и комплаенс как ключевых стейкхолдеров для отчётности.
Практические рекомендации: Подчеркните, что автоматизация отчётности — ключевое требование для юристов.
1.5 Выбор средств разработки
Назначение: Обосновать выбор технологий.
Содержание: - Frontend: Vue.js (для быстрой разработки админ-панели). - Backend: Python/Django (безопасность, библиотеки для ИБ). - СУБД: PostgreSQL (надёжность, поддержка JSON для хранения данных инцидента). - Интеграции: REST API для подключения к SIEM (Wazuh, ELK).
Частые ошибки и сложности: Игнорирование требований к безопасности самого ПО.
Практические рекомендации: Обосновывайте выбор Python/Django их встроенной безопасностью (защита от XSS, CSRF).
1.6 Техническое задание на разработку корпоративной информационной системы
Назначение: Формализовать требования.
Содержание: ТЗ по ГОСТ 34.602-2020 с особым акцентом на: - Требования к безопасности самой системы (аутентификация, авторизация, аудит). - Требования к функционалу управления инцидентами (регистрация, классификация, расследование, закрытие). - Требования к модулю отчётности (соответствие шаблонам регуляторов).
Частые ошибки и сложности: Игнорирование требований к аудиту действий пользователей в системе.
Практические рекомендации: Выделите отдельный раздел «Требования к обеспечению информационной безопасности системы».
1.7 Выводы по разделу
Назначение: Подвести итоги аналитической части.
Содержание: Готовые SIEM/IRP-системы либо слишком дороги, либо требуют сложной настройки. Обоснована необходимость разработки собственной IRP-системы.
Частые ошибки и сложности: Общие формулировки.
Практические рекомендации: Связывайте выводы с анализом подразделов.
Примеры/шаблоны: «Анализ подтвердил неэффективность ручного учёта. Обоснована разработка собственной IRP-системы с автоматической отчётностью.»
ПРОЕКТНАЯ ЧАСТЬ
2 ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ПРОЕКТА
2.1 Структурирование требований к разрабатываемой системе
2.1.1 Логическое моделирование данных
Назначение: Определить функциональные требования.
Содержание: - UseCase: «Аналитик → Зарегистрировать инцидент», «Система → Отправить уведомление», «Руководитель → Сформировать отчёт для ЦБ». - Диаграмма последовательности: сценарий «Регистрация инцидента из SIEM».
Частые ошибки и сложности: Неправильное выделение прецедентов.
Практические рекомендации: Прецидент — цель пользователя.
2.1.2 Конструирование модели данных
Назначение: Разработать структуру БД.
Содержание: - ER-диаграмма: «Инцидент», «Классификатор», «Участник», «Действие», «Отчёт», «Регулятор». - Подробное описание: «Инцидент» (id, дата_обнаружения, тип, уровень_критичности, статус, описание).
Частые ошибки и сложности: Неправильная нормализация.
Практические рекомендации: Следуйте правилам нормализации до 3NF.
2.2 Разработка программного обеспечения
2.2.1 План разработки ПО
Содержание: Диаграмма Ганта: 10 недель (анализ, проектирование, разработка, тестирование, внедрение).
2.2.2 Frontend-разработка
Содержание: - Панель аналитика: форма регистрации, таблица инцидентов с фильтрами, карточка инцидента. - Панель руководителя: дашборд с KPI (MTTR, количество инцидентов), кнопка формирования отчёта. - Модуль отчётности: выпадающий список регуляторов (ЦБ РФ, Роскомнадзор) с автоматическим заполнением шаблона.
2.2.3 Backend-разработка
Содержание: - Модуль регистрации: валидация данных, присвоение ID, определение уровня критичности. - Модуль уведомлений: отправка email/SMS при регистрации и смене статуса. - Модуль отчётности: генерация PDF-отчётов по шаблонам регуляторов. - Модуль аудита: логирование всех действий пользователей в системе.
2.2.4 Разработка модели доступа к данным
Содержание: Роли: Аналитик ИБ, Руководитель ИБ, Юрист, Администратор. Юрист имеет доступ только к модулю отчётности.
2.2.5 Тестирование разработанного ПО
Содержание: Тестирование на соответствие требованиям безопасности (пентест), проверка генерации отчётов, юзабилити-тесты с аналитиками.
2.2.6 План внедрения и развертывания ПО
Содержание: Этапы: установка, настройка интеграции с SIEM, миграция старых инцидентов, обучение (12 часов), пилотный запуск.
2.3 Руководства администратора и пользователя
Содержание: Два руководства по РД 50-34.698-90: для администратора и для аналитика ИБ.
2.4 Выводы по главе 2
Назначение: Подвести итоги проектной части.
Содержание: Разработана система, обеспечивающая полный учёт инцидентов и автоматическую отчётность. Все задачи выполнены.
Частые ошибки и сложности: Отсутствие связи с задачами из введения.
Практические рекомендации: Начните с: «Цель проектной части достигнута...».
Примеры/шаблоны: «Система позволяет регистрировать 100% инцидентов и формировать отчёты для регуляторов в один клик. Все задачи выполнены.»
ЭКОНОМИЧЕСКАЯ ЧАСТЬ
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ОТ РАЗРАБОТКИ ИС
3.1 Расчет затрат на разработку ИС
Содержание: Методика TCO.
3.2 Выбор и обоснование методики расчёта экономической эффективности
Содержание: Методика NPV.
3.3 Оценка затрат на разработку и внедрение АИС
3.3.1 Затраты на этапе разработки информационной системы
Содержание: Оплата труда: 100 час × 1500 руб. = 150 000 руб. Итого: 150 000 руб.
3.3.2 Затраты на этапе внедрения
Содержание: Обучение: 12 час × 1000 руб. = 12 000 руб. Итого: 12 000 руб.
3.3.3 Затраты на этапе эксплуатации
Содержание: Поддержка: 20 000 руб./год.
3.4 Эффект от внедрения АИС
Содержание: Избежание штрафов от регуляторов: до 1 000 000 руб./год. Снижение времени простоя ИТ-систем: 5 часов/месяц * 50 000 руб./час = 3 000 000 руб./год.
3.5 Экономический эффект
Содержание: Годовой эффект: 4 000 000 руб.
3.6 Социальный эффект
Содержание: Повышение уровня информационной безопасности компании, защита персональных данных клиентов.
3.7 Научный эффект
Содержание: Внедрение методики интеграции IRP-системы с требованиями российских регуляторов.
3.8 Организационный эффект
Содержание: Повышение управляемости процессами ИБ, снижение рисков штрафов, укрепление репутации.
3.9 Эффективность внедрения АИС (ПО ПРИМЕРУ)
Содержание: NPV = -162 000 + (4 000 000 / 1.1) + ... = +9 500 000 руб., срок окупаемости ~0.5 месяца.
3.10 Расчёт показателей экономической эффективности проекта (ПО ПРИМЕРУ)
Содержание: Подробный расчёт NPV.
3.11 Выводы по главе 3
Содержание: Проект экономически целесообразен: высокий NPV, короткий срок окупаемости, снижение юридических рисков.
ЗАКЛЮЧЕНИЕ
Назначение: Обобщить результаты работы.
Содержание: Цель работы достигнута. Разработанная система решает задачу учёта инцидентов с полным соответствием требованиям регуляторов.
СПИСОК ЛИТЕРАТУРЫ
- ГОСТ Р ИСО/МЭК 27001-2019. Информационная технология. Методы и средства обеспечения безопасности.
- ITIL v4 Foundation. Axelos, 2019.
- Нормативное письмо ЦБ РФ №3-Н от 28.01.2021 «Об организации работы по предотвращению киберинцидентов».
- ГОСТ 34.602-2020...
- Методические указания МУИВ, 2025...
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЯ
Приложение 1. Техническое задание на разработку автоматизированной системы учёта инцидентов
Содержание: Полный текст технического задания, составленный в соответствии с требованиями ГОСТ 34.602-2020.
Приложение 2. Исходный код "Модуль генерации отчётов для регуляторов"
Содержание: Фрагменты ключевого кода с подробными комментариями, поясняющими логику формирования отчётов по шаблонам ЦБ РФ и Роскомнадзора. Рекомендации: Добавить ссылку на репозиторий в системе контроля версий Git.
Приложение 3. Руководство администратора системы
Содержание: Руководство по установке, настройке, управлению пользователями и техническому сопровождению системы, составленное в соответствии с требованиями РД 50-34.698-90.
Приложение 4. Руководство пользователя (аналитика ИБ)
Содержание: Руководство по работе с системой для конечных пользователей, содержащее пошаговые инструкции и скриншоты, составленное в соответствии с требованиями РД 50-34.698-90.
Готовые инструменты и шаблоны
Шаблоны:
- «Целью работы является разработка автоматизированной системы учёта инцидентов, обеспечивающей полный жизненный цикл управления инцидентами и автоматическую отчётность перед регуляторами в ООО «Безопасные Технологии».»
- «Анализ выявил, что ручной учёт приводит к несвоевременной отчётности и риску штрафов до 1 млн руб. в год.»
И что же дальше? Два пути к успешной защите
Подробное описание самостоятельного и профессионального путей.
Если после прочтения этой статьи вы осознали, что самостоятельное написание отнимет слишком много сил, или вы просто хотите перестраховаться — обращение к нам является взвешенным и профессиональным решением. Мы возьмем на себя все технические сложности, а вы получите готовую, качественную работу и уверенность перед защитой.
Нужна ВКР по этой теме?
Ответим за 10 минут!
Telegram: @Diplomit
Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР МУИВ
ЗАКЛЮЧЕНИЕ
Разработка ВКР на тему «Разработка автоматизированной системы учёта инцидентов» — это задача высокой ответственности и практической ценности. Она требует глубокой проработки: от анализа стандартов ИБ до реализации сложной системы с автоматической отчётностью и расчёта NPV. Если вы выбираете надёжность — мы готовы помочь.
```






















