Работаем для вас без выходных, пишите в Telegram: @Diplomit
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Разработка проекта системы по контролю и поддержке информационной безопасности в организации военно оборонного комплекса

Как написать ВКР МУИВ на тему Разработка проекта системы по контролю и поддержке информационной безопасности в организации военно-оборонного комплекса

Нужна ВКР по этой теме? Ответим за 10 минут! Telegram: @Diplomit Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru

Оформите заказ онлайн: Заказать ВКР МУИВ

Почему 350+ студентов МУ имени Витте выбрали нас в 2025 году

  • Оформление по всем требованиям вашего вуза (мы работаем с МУ имени Витте с 2010 года)
  • Поддержка до защиты включена в стоимость
  • Доработки без ограничения сроков
  • Гарантия уникальности 90%+ по системе "Антиплагиат.ВУЗ"

Выпускная квалификационная работа по направлению 09.03.02 «Информационные системы и технологии» на тему «Разработка проекта системы по контролю и поддержке информационной безопасности в организации военно-оборонного комплекса» относится к категории особо ответственных и сложных проектов. Такая работа требует не только глубоких технических знаний в области ИБ, но и понимания специфики регулирования в сфере государственной тайны, требований ФСТЭК России, а также умения проектировать защищённые архитектуры в условиях повышенной секретности.

Студенты сталкиваются с рядом серьёзных трудностей: отсутствие доступа к реальным данным предприятий ОПК, необходимость соблюдения классифицированных стандартов (например, РД Янтарь, ГОСТ Р 57580), сложность моделирования угроз и инцидентов без раскрытия конфиденциальной информации, а также строгие требования к структуре ВКР со стороны научного руководителя и кафедры. Кроме того, экономическая часть должна учитывать не только прямые затраты, но и риски утечки информации, которые сложно количественно оценить.

В данной статье мы подробно разберём каждый раздел стандартной структуры ВКР, адаптированной под тему информационной безопасности в военно-оборонном комплексе. Вы получите практические рекомендации по анализу угроз, выбору средств защиты, проектированию архитектуры СКЗИ, а также примеры расчётов эффективности. Также вы сможете честно оценить, готовы ли вы потратить 150–200 часов на самостоятельное выполнение всех этапов — или разумнее доверить задачу профессионалам, которые уже не первый год успешно сдают ВКР для студентов МУИВ по профилю «Безопасность информационных систем».

Нужна ВКР по этой теме? Ответим за 10 минут! Telegram: @Diplomit Телефон/WhatsApp: +7 (987) 915-99-32, Email: admin@diplom-it.ru

Оформите заказ онлайн: Заказать ВКР МУИВ

Стандартная структура ВКР МУИВ по 09.03.02: детальный разбор по главам

ВВЕДЕНИЕ

Назначение: Обосновать выбор темы, сформулировать цель и задачи работы, определить объект и предмет исследования.

Содержание:

  • Актуальность темы в условиях геополитической напряжённости и киберугроз критически важным инфраструктурам
  • Объект: информационная система организации военно-оборонного комплекса
  • Предмет: система контроля и поддержки информационной безопасности
  • Цель: разработка проекта защищённой системы мониторинга и предотвращения ИБ-инцидентов
  • Задачи: анализ угроз, выбор средств защиты, проектирование архитектуры, расчёт эффективности
  • Структура работы

Сложности: Расплывчатая формулировка актуальности, отсутствие ссылок на нормативные акты (ФЗ-187, Приказы ФСТЭК).

Рекомендации: Начинать с анализа последних ИБ-инцидентов в ОПК и требований законодательства.

Шаблон: «Актуальность работы обусловлена возрастающими киберугрозами к объектам военно-промышленного комплекса и необходимостью создания многоуровневой системы защиты, соответствующей требованиям ФСТЭК России и обеспечивающей контроль над каналами утечки информации...»

АНАЛИТИЧЕСКАЯ ЧАСТЬ

1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

1.1 Анализ подразделения информационной безопасности организации ООО «ОборонТех»

1.1.1 Дерево бизнес-направлений организации

Назначение: Показать место службы ИБ в структуре предприятия ОПК.

Содержание: Генеральный директор → Технический директор → Отдел информационной безопасности.

Сложности: Отсутствие реальных данных.

Рекомендации: Использовать условную структуру с пометкой «по состоянию на 2025 год» и ссылкой на типовую структуру ОПК.

Пример: [Здесь приведите схему: ООО «ОборонТех» → Производство → ИТ-инфраструктура → Служба ИБ]

1.1.2 Сопоставление бизнес-процессов и критических факторов успеха

Назначение: Выявить процессы, критичные с точки зрения ИБ: разработка чертежей, хранение ТЗ, передача данных партнёрам.

Содержание: Матрица: процесс vs фактор успеха (конфиденциальность, целостность, доступность).

Сложности: Неправильное определение CSF в контексте ИБ.

Рекомендации: Использовать модель CIA (Confidentiality, Integrity, Availability).

Шаблон таблицы:

ПроцессКонфиденциальностьЦелостностьДоступность
Хранение чертежей543
1.1.3 Анализ нормативной документации

Назначение: Изучить внутренние регламенты по ИБ и соответствие внешним стандартам.

Содержание: Положение о защите информации, инструкции по работе с КСЗИ, соответствие ГОСТ Р 57580.2-2018.

Сложности: Отсутствие доступа к закрытым документам.

Рекомендации: Использовать открытые аналоги и ссылаться на типовые положения, утверждённые Минобороны.

1.2 Моделирование бизнес-процесса

1.2.1 Моделирование "КАК ЕСТЬ"

Назначение: Описать текущее состояние защиты: антивирус, брандмауэр, отсутствие DLP-системы.

Содержание: Диаграммы IDEF0, DFD, BPMN с акцентом на каналы утечки (USB, email, облачные хранилища).

Сложности: Отсутствие декомпозиции и учёта угроз.

Рекомендации: Приводить текстовое описание каждого блока и указывать уязвимости.

Пример: [Здесь приведите ссылку на IDEF0-диаграмму «Обработка конфиденциальных данных»]

1.2.2 Моделирование "КАК ДОЛЖНО БЫТЬ"

Назначение: Предложить защищённую модель с применением СКЗИ.

Содержание: Цели: блокировка несанкционированного копирования, аудит действий пользователей, шифрование данных.

Сложности: Отсутствие измеримых KPI.

Рекомендации: Использовать методы: DLP, EDR, шифрование дисков, двухфакторная аутентификация.

1.3 Анализ рынка программного обеспечения для ИБ

Назначение: Изучить сертифицированные СКЗИ: «Сигнал-ФМ», «Астра Линукс», «Код Безопасности», «Рубикон».

Содержание: Сравнение по функционалу, сертификатам ФСТЭК, стоимости.

Сложности: Использование нesертифицированных решений (например, зарубежных).

Рекомендации: Анализировать только решения из Реестра СКЗИ ФСТЭК.

Шаблон таблицы:

СКЗИФункционалСертификат ФСТЭКСтоимость
«Сигнал-ФМ»DLP, аудит, шифрование№ 1234от 1 200 000 руб.

1.4 Анализ стейкхолдеров

Назначение: Выявить заинтересованные стороны: служба ИБ, разработчики, руководство, ФСТЭК.

Содержание: Требования: соответствие законодательству, минимизация влияния на производительность, простота администрирования.

Сложности: Игнорирование требований регулятора.

Рекомендации: Учитывать позицию ФСТЭК как ключевого стейкхолдера.

1.5 Выбор средств разработки и защиты

Назначение: Обосновать выбор отечественных СКЗИ и ОС.

Содержание: Аргументы: сертификация, локализация, поддержка, соответствие ФЗ-187.

Сложности: Предложение использования Windows или macOS.

Рекомендации: Использовать только ОС и ПО из перечня Минцифры РФ для ОПК.

1.6 Техническое задание

Назначение: Формализовать требования к системе ИБ.

Содержание: ТЗ по ГОСТ 34.602-2020 с учётом требований РД «Янтарь» (выносится в Приложение 1).

Сложности: Несоблюдение структуры ГОСТ и игнорирование специфики ОПК.

Рекомендации: Включить разделы: требования к защите от НСД, аудиту, шифрованию.

1.7 Выводы по разделу

Подтверждена необходимость внедрения комплексной системы ИБ на базе сертифицированных отечественных решений для защиты конфиденциальной информации в ООО «ОборонТех».

ПРОЕКТНАЯ ЧАСТЬ

2 ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ПРОЕКТА

2.1 Структурирование требований

2.1.1 Логическое моделирование данных

Назначение: Определить функциональные требования к системе ИБ.

Содержание: UseCase-диаграмма: актеры — Администратор ИБ, Пользователь, Системный аудитор.

Сложности: Неправильное выделение прецедентов (например, «взлом системы»).

Рекомендации: Фокусироваться на легитимных действиях: «просмотр журнала событий», «блокировка USB-порта».

2.1.2 Конструирование модели данных

Назначение: Разработать модель хранения журналов аудита и политик безопасности.

Содержание: Сущности: «Пользователь», «Политика ИБ», «Событие безопасности», «Устройство».

Сложности: Хранение паролей в открытом виде.

Рекомендации: Указывать использование хэширования и шифрования чувствительных данных.

2.2 Разработка программного обеспечения

2.2.1 План разработки

Этапы: анализ требований (10 дней), проектирование архитектуры (15 дней), интеграция СКЗИ (20 дней), тестирование (10 дней).

2.2.2 Frontend-разработка

Описание: веб-интерфейс для администратора ИБ с панелью мониторинга, журналом событий, управлением политиками. Интерфейс должен быть развёрнут в изолированной сети.

2.2.3 Backend-разработка

Описание: серверная часть на базе «Астра Линукс», интеграция с API СКЗИ, обработка событий безопасности в реальном времени.

Пример фрагмента:

// Блокировка USB-устройства
if (event.deviceType === 'USB' && !policy.isAllowed(event.userId)) {
  securityModule.blockDevice(event.deviceId);
  auditLog.write('BLOCKED', event.userId, event.deviceId);
}
2.2.4 Модель доступа к данным

Роли: Администратор ИБ (полный доступ), Аудитор (только чтение журналов), Пользователь (без доступа).

Таблица прав:

РольЖурналыПолитикиУстройства
Админ ИБRWRWRW
АудиторR
2.2.5 Тестирование

Методы: проверка срабатывания политик, тестирование на проникновение (пентест в рамках этики), верификация журналов.

2.2.6 План внедрения

Этапы: установка СКЗИ, настройка политик, обучение администраторов, пилотное внедрение в одном отделе.

2.3 Руководства

Руководство администратора: установка, настройка политик, реагирование на инциденты.

Руководство пользователя: правила работы с конфиденциальной информацией, запрет на использование USB.

2.4 Выводы по главе 2

Система полностью соответствует требованиям ТЗ и обеспечивает многоуровневую защиту информации в соответствии с нормативами ОПК.

ЭКОНОМИЧЕСКАЯ ЧАСТЬ

3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ

3.1 Расчёт затрат

Методика TCO: оборудование, лицензии СКЗИ, оплата труда специалистов.

3.2 Методика расчёта

Выбрана REJ с учётом нематериальных рисков (штрафы, репутационные потери).

3.3 Затраты

3.3.1 Этап разработки

Оплата труда: 150 часов × 1 500 руб. = 225 000 руб. (повышенная ставка из-за специфики ИБ).

3.3.2 Этап внедрения

СКЗИ «Сигнал-ФМ»: 1 200 000 руб., серверы: 500 000 руб.

3.3.3 Этап эксплуатации

Администрирование: 30 000 руб./мес, обновления: 100 000 руб./год.

3.4 Эффект

Предотвращение одного инцидента утечки может сэкономить до 10 млн руб. (оценка по среднему ущербу в ОПК).

3.5 Экономический эффект

Прямой эффект: снижение числа инцидентов с 5 до 0 в год. Косвенный: избежание штрафов (до 500 000 руб. по КоАП).

3.6 Социальный эффект

Повышение уровня защищённости государственных интересов, укрепление национальной безопасности.

3.7 Научный эффект

Применение современных подходов к построению защищённых архитектур в условиях импортозамещения.

3.8 Организационный эффект

Централизованный контроль, автоматизация аудита, соответствие требованиям ФСТЭК.

3.9 Показатели эффективности

NPV = -1 825 000 + Σ(500 000 / (1+0.1)^t) за 5 лет ≈ 70 000 руб.

Срок окупаемости: 4 года (с учётом нематериальных выгод — значительно меньше).

3.10 Расчёт по REJ

Подробный расчёт с учётом вероятности инцидента (до внедрения — 20%, после — 2%).

3.11 Выводы

Проект экономически и социально целесообразен, обеспечивает соответствие законодательству и защищает критически важные активы.

ЗАКЛЮЧЕНИЕ

Цель работы достигнута: разработан проект системы контроля и поддержки информационной безопасности для организации военно-оборонного комплекса. Все задачи решены, показана практическая, организационная и государственная значимость.

СПИСОК ЛИТЕРАТУРЫ

15–20 источников по ГОСТ: ФЗ-187, Приказы ФСТЭК, ГОСТ Р 57580, учебники по ИБ, материалы Минцифры РФ.

ПРИЛОЖЕНИЯ

Приложение 1. Техническое задание на систему ИБ (с учётом РД «Янтарь»)

Приложение 2. Фрагменты конфигурации СКЗИ

Приложение 3. Руководство администратора ИБ

Приложение 4. Руководство пользователя по работе с конфиденциальной информацией

Готовые инструменты и шаблоны для разработки проекта системы по контролю и поддержке информационной безопасности

Шаблоны формулировок:

  • «Целью работы является разработка проекта системы контроля и поддержки информационной безопасности, соответствующей требованиям ФСТЭК России и обеспечивающей защиту конфиденциальной информации в условиях деятельности организации военно-оборонного комплекса.»
  • «Актуальность темы обусловлена возрастающими киберугрозами к объектам ОПК и необходимостью перехода на отечественные, сертифицированные средства защиты информации.»

Пример архитектуры:

  • ОС: «Астра Линукс Смоленск»
  • DLP: «Сигнал-ФМ»
  • Шифрование: ViPNet
  • Мониторинг: собственная панель на Python + Flask

Чек-лист "Оцени свои силы":

  • Знакомы ли вы с требованиями ФСТЭК к СКЗИ?
  • Умеете ли вы работать с отечественными ОС и СКЗИ?
  • Можете ли вы спроектировать архитектуру без использования запрещённых технологий (Windows, iOS, Google Cloud)?
  • Готовы ли вы оформлять работу с учётом повышенных требований к терминологии и ссылкам на нормативные акты?

И что же дальше? Два пути к успешной защите

Путь 1: Самостоятельный. Вы берёте на себя всю ответственность: анализ угроз, выбор СКЗИ, проектирование архитектуры, расчёты. Это потребует от 150 до 200 часов работы, глубоких знаний в области ИБ и готовности к строгой проверке со стороны научного руководителя.

Путь 2: Профессиональный. Вы доверяете работу экспертам, которые:

  • Сэкономят вам время и нервы
  • Гарантируют соответствие всем требованиям МУИВ и ФСТЭК
  • Используют только сертифицированные отечественные решения
  • Поддержат вас до самой защиты

Если после прочтения этой статьи вы осознали, что самостоятельное написание отнимет слишком много сил, или вы просто хотите перестраховаться — обращение к нам является взвешенным и профессиональным решением. Мы возьмём на себя все технические сложности, а вы получите готовую, качественную работу и уверенность перед защитой.

Написание ВКР МУИВ — это марафон. Вы можете пробежать его самостоятельно, имея хорошую подготовку и запас времени, или доверить эту задачу профессиональной команде, которая приведёт вас к финишу с лучшим результатом и без лишних потерь. Правильный выбор зависит от вашей ситуации, и оба пути имеют право на существование. Если вы выбираете надёжность и экономию времени — мы готовы помочь вам прямо сейчас.

Полезные ссылки:

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.