Нужна ВКР по этой теме? Ответим за 10 минут! Telegram: @Diplomit Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР МУИВ
Почему 350+ студентов МУ имени Витте выбрали нас в 2025 году
- Оформление по всем требованиям вашего вуза (мы работаем с МУ имени Витте с 2010 года)
- Поддержка до защиты включена в стоимость
- Доработки без ограничения сроков
- Гарантия уникальности 90%+ по системе "Антиплагиат.ВУЗ"
Введение
Тема «Проектирование локальной вычислительной сети с удаленным администрированием через сеть Интернет» — это современная и технически насыщенная работа по направлению 09.03.02 «Информационные системы и технологии» в Московском университете имени С.Ю. Витте. В условиях роста удалённой работы, цифровизации бизнеса и необходимости оперативного реагирования на ИТ-инциденты возможность управления корпоративной сетью из любой точки мира становится не просто удобством, а стратегической необходимостью. Однако именно эта актуальность делает ВКР особенно сложной: студенту предстоит не только спроектировать ЛВС, но и обеспечить её безопасное подключение к глобальной сети, реализовать механизмы аутентификации, шифрования и мониторинга.
Основные трудности, с которыми сталкиваются авторы: отсутствие опыта в настройке VPN-туннелей и межсетевых экранов, недостаточное понимание угроз, связанных с открытием доступа к внутренней сети извне, сложность в выборе средств удалённого администрирования (SSH, RDP, IP KVM, веб-интерфейсы), а также необходимость строгого соответствия стандартной структуре ВКР. При этом научный руководитель ожидает полного цикла проекта — от анализа «как есть» до экономического обоснования внедрения решения с учётом рисков информационной безопасности.
В этой статье мы детально разберём, как правильно выстроить работу по вашей теме. Вы получите готовый план, практические рекомендации по каждому разделу, примеры формулировок и таблиц, а также честную оценку трудозатрат. После прочтения вы сможете принять осознанное решение: взяться за проект самостоятельно или доверить его профессионалам, которые уже выполнили десятки подобных ВКР для студентов МУИВ.
Нужна ВКР по этой теме? Ответим за 10 минут! Telegram: @Diplomit Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР МУИВ
Стандартная структура ВКР МУИВ по 09.03.02: детальный разбор по главам
ВВЕДЕНИЕ
- Назначение: Обосновать выбор темы, сформулировать цель и задачи работы, определить объект и предмет исследования.
- Содержание:
- Актуальность темы в современных условиях
- Объект и предмет исследования
- Цель и задачи работы (4–6 конкретных задач)
- Структура работы (краткое описание глав)
- Сложности: Расплывчатая формулировка актуальности, несоответствие задач цели, отсутствие четкой структуры.
- Рекомендации: Начинать с трендов удалённой работы и необходимости быстрого реагирования на ИТ-сбои.
- Шаблон: «Актуальность работы обусловлена необходимостью обеспечения оперативного и безопасного удалённого администрирования локальной вычислительной сети предприятия в условиях роста гибридных форматов работы и повышения требований к отказоустойчивости ИТ-инфраструктуры...»
АНАЛИТИЧЕСКАЯ ЧАСТЬ
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1 Анализ подразделения ООО «ТехноСервис Плюс»
[КОРОТКОЕ ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ] = техническое обслуживание ИТ-оборудования
[НАЗВАНИЕ УСЛОВНОГО ПРЕДПРИЯТИЯ] = ООО «ТехноСервис Плюс»
[ОСНОВНОЙ ПРОЦЕСС ДЛЯ АВТОМАТИЗАЦИИ] = управление серверной инфраструктурой и рабочими станциями с возможностью удалённого доступа
1.1.1 Дерево бизнес-направлений организации
- Назначение: Визуализировать структуру предприятия.
- Содержание: Иерархия: Генеральный директор → Отдел ИТ-поддержки → Инженеры (офис/выезд) → Бухгалтерия.
- Сложности: Отсутствие реальных данных.
- Рекомендации: Использовать типовую структуру ИТ-компании.
- Пример: [Здесь приведите схему: ИТ-отдел обслуживает внутреннюю сеть и клиентские серверы]
1.1.2 Сопоставление бизнес-процессов и критических факторов успеха организации
- Назначение: Выявить процессы, требующие удалённого администрирования.
- Содержание: Матрица: «Мониторинг серверов», «Устранение сбоев», «Обновление ПО» vs КФУ: время реакции, безопасность, доступность.
- Сложности: Неправильное определение КФУ.
- Рекомендации: Использовать методику CSF и принципы ISO/IEC 27001.
- Шаблон таблицы:
Процесс КФУ Вес Оценка Устранение сбоев Время реакции 0.5 2 Мониторинг серверов Доступность 0.4 3
1.1.3 Анализ структуры и нормативной документации подразделения
- Назначение: Изучить регламенты ИТ-безопасности.
- Содержание: Описание политик паролей, правил удалённого доступа, процедур резервного копирования.
- Сложности: Отсутствие доступа к внутренним документам.
- Рекомендации: Использовать типовые политики или данные с сайта МУИВ.
1.2 Моделирование бизнес-процесса
1.2.1 Моделирование "КАК ЕСТЬ"
- Назначение: Описать текущее состояние ЛВС и администрирования.
- Содержание:
- IDEF0: «Обеспечивать ИТ-инфраструктурой» с декомпозицией
- DFD: потоки данных между серверами, ПК, интернетом
- BPMN: маршрут устранения сбоя (только локальный доступ)
- Матрица RACI: кто отвечает за администрирование
- Сложности: Отсутствие реальных данных.
- Рекомендации: Использовать гипотетическую, но реалистичную модель.
- Пример: [Ссылка на рисунок 1.3 — BPMN «Устранение сбоя без удалённого доступа»]
1.2.2 Моделирование процесса "КАК ДОЛЖНО БЫТЬ"
- Назначение: Разработать защищённую модель с удалённым доступом.
- Содержание:
- Проблемы: нет удалённого доступа, медленная реакция на сбои, необходимость физического присутствия
- KPI: время реакции на инцидент (< 15 мин), уровень угроз (снижение до 0)
- Оптимизированная BPMN с VPN-доступом, двухфакторной аутентификацией, зашифрованным трафиком
- Сложности: Отсутствие конкретных методов защиты.
- Рекомендации: Внедрить IPSec/OpenVPN,堡垒-хост, аудит сессий, шифрование трафика.
1.3 Анализ рынка программного обеспечения для автоматизации бизнес-процесса
- Назначение: Изучить аналоги систем удалённого администрирования.
- Содержание: Обзор: TeamViewer, AnyDesk, OpenSSH, MikroTik WinBox over VPN, Zabbix + SSH.
- Сложности: Поверхностный анализ.
- Рекомендации: Сравнивать по функционалу, стоимости, уровню безопасности.
- Шаблон таблицы:
Система Производитель Функционал Стоимость OpenSSH + OpenVPN Open Source Бесплатно, высокая безопасность Бесплатно TeamViewer TeamViewer AG Простота, GUI, коммерческое использование от $50/мес
1.4 Анализ стейкхолдеров и их требований к разрабатываемой системе
- Назначение: Выявить потребности всех участников.
- Содержание: ИТ-администратор (доступ, безопасность), руководство (контроль, отчётность), сотрудники (стабильность).
- Сложности: Неполный охват сторон.
- Рекомендации: Использовать матрицу заинтересованных сторон.
1.5 Выбор средств разработки
- Назначение: Обосновать выбор технологий.
- Содержание:
- Сетевое оборудование: MikroTik hEX S (с поддержкой IPSec)
- Протоколы: OpenVPN, SSH, HTTPS
- Средства мониторинга: Zabbix с шифрованным API
- Аутентификация: двухфакторная (Google Authenticator + пароль)
- Сложности: Смешение с разделом 1.3.
- Рекомендации: Приводить таблицы сравнения по критериям: безопасность, стоимость, поддержка.
1.6 Техническое задание на разработку корпоративной информационной системы
- Назначение: Формализовать требования.
- Содержание: ТЗ по ГОСТ 34.602-2020 (в Приложение 1): цели, состав работ, функционал, этапы.
- Сложности: Несоблюдение структуры ГОСТ.
- Рекомендации: Строго следовать разделам ГОСТ.
1.7 Выводы по разделу
- Назначение: Подвести итоги анализа.
- Содержание: Обоснование необходимости собственной разработки вместо коммерческих решений (безопасность, контроль, стоимость).
ПРОЕКТНАЯ ЧАСТЬ
2 ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ПРОЕКТА
2.1 Структурирование требований к разрабатываемой системе
2.1.1 Логическое моделирование данных
- Назначение: Определить функциональные требования.
- Содержание:
- UseCase: «Подключиться к серверу удалённо», «Перезагрузить ПК», «Просмотреть логи»
- Диаграмма последовательности: установка VPN-соединения и SSH-сессии
- Сложности: Неправильное выделение актеров.
- Рекомендации: Актеры: администратор, система безопасности, сетевое оборудование.
2.1.2 Конструирование модели данных
- Назначение: Описать логическую структуру сети.
- Содержание:
- ER-диаграмма: сущности «Сессия», «Пользователь», «Правило доступа», «Журнал событий»
- Диаграмма классов UML
- Сложности: Неправильная нормализация.
- Рекомендации: Подробно описать атрибуты: SessionID, UserID, StartTime, IPAddress, Action и т.д.
2.2 Разработка программного обеспечения
2.2.1 План разработки ПО
- Назначение: Спланировать этапы проектирования.
- Содержание: Диаграмма Ганта: анализ → проектирование → настройка оборудования → развёртывание → тестирование.
- Сложности: Нереалистичные сроки.
- Рекомендации: Заложить время на аудит безопасности и пентест.
2.2.2 Frontend-разработка
- Назначение: Описать интерфейсы систем управления.
- Содержание: Веб-панель Zabbix, интерфейс настройки MikroTik, консоль SSH.
- Сложности: Отсутствие GUI — уточнить, что интерфейсы существуют в рамках систем.
- Рекомендации: Привести скриншоты (условные) или описания экранов.
2.2.3 Backend-разработка
- Назначение: Описать настройку сетевой инфраструктуры.
- Содержание: Конфигурация OpenVPN-сервера, настройка правил firewall, создание пользователей с 2FA.
- Сложности: Излишняя детализация конфигураций.
- Рекомендации: Привести ключевые фрагменты: конфигурация OpenVPN, правила iptables.
2.2.4 Разработка модели доступа к данным
- Назначение: Описать систему прав доступа.
- Содержание: Роли: администратор, техник. Права: полный доступ / только мониторинг.
- Сложности: Неполное описание функционала для ролей.
- Рекомендации: Таблица с разрешениями по ролям и IP-ограничениями.
2.2.5 Тестирование разработанного ПО
- Назначение: Оценить качество и безопасность.
- Содержание: Методы: проверка скорости подключения, пентест, проверка изоляции сессий.
- Сложности: Повторение отчета из практики.
- Рекомендации: Кратко описать результаты: проведено 3 типа тестов, найдено 2 уязвимости, устранено.
2.2.6 План внедрения и развертывания ПО
- Назначение: Спланировать внедрение.
- Содержание: Этапы: закупка оборудования, настройка, обучение администратора, пилотное использование.
- Сложности: Отсутствие этапа обучения.
- Рекомендации: Обязательно включить обучение и техподдержку первые 2 недели.
2.3 Руководства администратора и пользователя
- Назначение: Подготовить документацию.
- Содержание: Руководства по РД 50-34.698-90 (в Приложения 3, 4): установка, настройка, эксплуатация.
- Сложности: Несоблюдение структуры ГОСТ.
- Рекомендации: Разделить: админ — технические аспекты; пользователь — правила подключения.
2.4 Выводы по главе 2
- Назначение: Подвести итоги проектирования.
- Содержание: Подтверждение реализации всех требований, соответствие архитектуры целям.
ЭКОНОМИЧЕСКАЯ ЧАСТЬ
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ОТ РАЗРАБОТКИ ИС
3.1 Расчет затрат на разработку ИС
- Назначение: Определить затраты.
- Содержание: Методика TCO: оборудование, ПО, работа специалистов.
3.2 Выбор и обоснование методики расчёта экономической эффективности
- Назначение: Обосновать метод.
- Содержание: REJ или NPV.
3.3 Оценка затрат на разработку и внедрение АИС
3.3.1 Затраты на этапе разработки
- Содержание: ЗП сетевого инженера, специалиста по ИБ.
- Формула: Оплата труда = Σ(Ti * Rj)
3.3.2 Затраты на этапе внедрения
- Содержание: Обучение, настройка, аудит.
3.3.3 Затраты на этапе эксплуатации
- Содержание: Техобслуживание, обновления, поддержка.
3.4 Эффект от внедрения АИС
- Назначение: Определить выгоды.
- Содержание: Снижение времени простоя, рост оперативности устранения сбоев, предотвращение потерь.
3.5 Экономический эффект
- Формула: Эффект = Стоимость ресурсов до - Стоимость ресурсов после
- Пример: Экономия 30 часов/мес администраторского труда + предотвращение одного сбоя = 180 000 руб./мес.
3.6–3.8 Социальный, научный, организационный эффект
- Социальный: снижение стресса от сбоев.
- Научный: применение open-source решений для безопасного удалённого доступа.
- Организационный: повышение управляемости ИТ-инфраструктурой.
3.9 Эффективность внедрения АИС
- Содержание: NPV, IRR, ROI, срок окупаемости.
- Формула: NPV = -IC + Σ(CFt/(1+i)^t)
3.10 Расчёт показателей экономической эффективности проекта
- Содержание: Пошаговый расчет по REJ: идентификация выгод, оценка рисков, дисконтирование.
3.11 Выводы по главе 3
- Содержание: Проект экономически целесообразен, срок окупаемости — 12 месяцев.
ЗАКЛЮЧЕНИЕ
- Содержание: Цель достигнута, проект ЛВС с удалённым администрированием разработан, экономическая эффективность подтверждена.
СПИСОК ЛИТЕРАТУРЫ
- 15–20 источников по ГОСТ: книги по сетям, стандарты IEEE, материалы по OpenVPN, документация MikroTik, ГОСТ Р 57580.
ПРИЛОЖЕНИЯ
- Приложение 1: ТЗ по ГОСТ 34.602-2020
- Приложение 2: Схемы топологии сети и конфигурации OpenVPN
- Приложение 3: Руководство администратора по настройке удалённого доступа
- Приложение 4: Руководство пользователя по подключению
Готовые инструменты и шаблоны для проектирования ЛВС с удалённым доступом
Шаблоны формулировок:
- «Целью работы является проектирование локальной вычислительной сети ООО «ТехноСервис Плюс» с возможностью безопасного удалённого администрирования через сеть Интернет, обеспечивающей оперативное реагирование на ИТ-инциденты и повышение отказоустойчивости инфраструктуры».
- «Актуальность темы обусловлена переходом к гибридным форматам работы и необходимостью обеспечения непрерывности бизнес-процессов за счёт современных механизмов удалённого управления ИТ-ресурсами».
Пример таблицы правил доступа:
| Роль | IP-диапазон | Протокол | Время доступа |
|---|---|---|---|
| Администратор | Любой | SSH, HTTPS | 24/7 |
| Техник | Только офис | HTTPS | 9:00–18:00 |
Чек-лист "Оцени свои силы":
- У вас есть опыт настройки OpenVPN или IPSec?
- Знакомы ли вы с принципами построения secure remote access?
- Можете ли вы самостоятельно провести пентест простой сети?
- Есть ли у вас доступ к оборудованию MikroTib/Cisco для тестирования?
- Готовы ли вы потратить 150–200 часов на проектирование, расчёты и правки?
И что же дальше? Два пути к успешной защите
Путь 1: Самостоятельный. Это путь для тех, кто хочет глубоко погрузиться в сетевые технологии и ИБ. Вам предстоит от 150 до 200 часов упорной работы: от анализа угроз до настройки VPN и экономических расчётов.
Путь 2: Профессиональный. Этот путь выбирают студенты, которые хотят:
- Сэкономить время для подготовки к защите или другой деятельности
- Получить гарантированно качественную работу, соответствующую всем требованиям МУИВ
- Избежать стресса и быть уверенным в результате
Если после прочтения этой статьи вы осознали, что самостоятельное написание отнимет слишком много сил, или вы просто хотите перестраховаться — обращение к нам является взвешенным и профессиональным решением. Мы возьмем на себя все технические сложности, а вы получите готовую, качественную работу и уверенность перед защитой.
Заключение
Проектирование ЛВС с удалённым администрированием — это не просто «открыть порт в интернет», а полноценный ИТ-проект, требующий системного подхода и глубоких знаний в области сетевой безопасности. Как видно из разбора структуры, ВКР включает три большие главы, каждая из которых требует глубокой проработки. Это марафон, а не спринт.
Написание ВКР МУИВ — это марафон. Вы можете пробежать его самостоятельно, имея хорошую подготовку и запас времени, или доверить эту задачу профессиональной команде, которая приведет вас к финишу с лучшим результатом и без лишних потерь. Правильный выбор зависит от вашей ситуации, и оба пути имеют право на существование. Если вы выбираете надежность и экономию времени — мы готовы помочь вам прямо сейчас.























