Структура ВКР Синергия по 09.03.02 Информационные системы и технологии. Анализ рисков ИБ, разработка политики безопасности и DLP-системы для вуза. Примеры и шаблоны.
Введение
Выпускная квалификационная работа по информационной безопасности в университете — это комплексный проект, требующий не только теоретических знаний, но и глубокого понимания специфики образовательной среды. Для студентов МФПУ «Синергия» по направлению 09.03.02 «Информационные системы и технологии» с профилем «Информационная безопасность» тема «Разработка базовой политики безопасности» предполагает анализ десятков информационных активов вуза: персональные данные студентов и преподавателей, результаты промежуточной аттестации, материалы научных исследований, финансовые документы и корпоративную переписку. При этом необходимо строго следовать методическим указаниям факультета информационных систем и технологий Синергии, оформлять работу по ГОСТ, разрабатывать не только текстовую политику, но и проект внедрения системы предотвращения утечек информации (DLP), а также обосновывать экономическую эффективность предложенных мер.
Одного желания составить документ с правилами работы с информацией недостаточно. Вам предстоит провести полный цикл анализа рисков по методике ISO/IEC 27005: идентифицировать и ранжировать информационные активы университета, оценить уязвимости инфраструктуры (от устаревших версий LMS до незащищенных точек доступа Wi-Fi), проанализировать угрозы (внутренние и внешние), рассчитать уровень рисков для каждого актива, выбрать адекватные защитные меры из сотен возможных вариантов, разработать комплекс организационных документов (регламенты, инструкции, положения), спроектировать архитектуру DLP-системы с выбором конкретных решений (Код Безопасности, Лаборатория Касперского, SearchInform), подготовить контрольный пример реализации и рассчитать экономический эффект от предотвращения утечек. Все это — при совмещении с учебой, практикой и подготовкой к государственной итоговой аттестации.
В этой статье вы найдете пошаговый разбор стандартной структуры ВКР Синергии по вашей теме: детализацию всех подразделов от 1.1.1 до 2.3, конкретные примеры для каждого этапа с использованием реальной структуры МФПУ «Синергия», шаблоны формулировок для политики безопасности и чек-лист для оценки собственных ресурсов. Честно предупреждаем: после изучения материала вы поймете реальный объем работы — от 170 до 220 академических часов. Это поможет принять взвешенное решение: посвятить два-три месяца глубокому погружению в стандарты ИБ или доверить разработку профессионалам, знающим специфику требований факультета ИСиТ Синергии.
Нужна работа по этой теме? Получите консультацию за 10 минут! Telegram: @Diplomit Телефон/WhatsApp/MAX: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР
Стандартная структура ВКР МФПУ «Синергия» по 09.03.02: детальный разбор по главам
Введение
Формулировка актуальности, цели и задач
Объяснение: Актуальность должна отражать рост числа инцидентов ИБ в образовательной сфере, ужесточение законодательства (152-ФЗ, 187-ФЗ) и отсутствие системного подхода к защите информации во многих вузах.
Пошаговая инструкция:
- Найдите статистику утечек данных в российских вузах за 2024-2025 гг. (отчеты Group-IB, Роскомнадзора)
- Приведите данные о штрафах за нарушение 152-ФЗ в сфере образования
- Укажите специфику МФПУ «Синергия»: децентрализованная структура с филиалами в 85 городах РФ, большое количество удаленных пользователей, интенсивное использование онлайн-платформ
- Сформулируйте цель: «Разработка базовой политики информационной безопасности и проекта внедрения системы предотвращения утечек информации для МФПУ «Синергия»»
- Определите задачи, соответствующие главам работы (анализ рисков, выбор мер, проектирование решений, экономическое обоснование)
Конкретный пример для темы: «По данным Роскомнадзора, в 2024 году зафиксировано 237 случаев утечки персональных данных в образовательных организациях России, что на 41% больше показателя 2023 года. Для МФПУ «Синергия» с базой данных более 100 000 студентов и 5 000 сотрудников отсутствие единой политики информационной безопасности создает риски штрафных санкций до 75 000 рублей за каждый инцидент и репутационных потерь. Анализ внутренних документов университета показал фрагментарность подхода: отдельные регламенты по работе с ПДн существуют, но отсутствует сквозная политика, охватывающая все процессы от приема документов абитуриентов до хранения дипломных работ».
Типичные сложности:
- Поиск актуальной статистики именно по образовательному сектору (тратится до 10 часов на сбор данных)
- Корректное соотнесение общих проблем сферы образования с конкретной ситуацией в Синергии
Глава 1. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и МФПУ «Синергия»
Объяснение: Раздел должен дать читателю полное представление о деятельности университета как объекта исследования.
Пошаговая инструкция:
- Опишите общую характеристику образовательной сферы: цифровизация, переход на электронный документооборот, рост киберугроз
- Приведите ключевые показатели МФПУ «Синергия»: количество студентов, филиалов, направлений подготовки, объем образовательных услуг
- Создайте схему организационной структуры университета (ректорат, факультеты, департаменты ИТ и безопасности)
- Опишите ИТ-инфраструктуру: LMS-платформа, корпоративная сеть, системы хранения данных, используемые СУБД и прикладное ПО
Конкретный пример для темы: «МФПУ «Синергия» функционирует как децентрализованная структура с головным офисом в Москве и 42 региональными представительствами. Основные информационные системы включают: корпоративный портал на базе 1С:Предприятие 8.3 для учета студентов, LMS-платформу Synergy Global для дистанционного обучения, электронную библиотеку с доступом к 500 000+ научным работ, систему электронного документооборота «ДЕЛО». Критическая уязвимость инфраструктуры — отсутствие единой точки управления доступом: аутентификация в разных системах реализована разрозненно, что создает риски несанкционированного доступа при компрометации учетных данных».
Типичные сложности:
- Получение актуальных данных о структуре и ИТ-инфраструктуре университета (официальная информация ограничена)
- Создание корректной организационной схемы без нарушения внутренних регламентов вуза
- Время выполнения раздела: 20-25 часов
1.2. Анализ рисков информационной безопасности
Объяснение: Систематический процесс идентификации активов, уязвимостей, угроз и расчета уровня риска.
Пошаговая инструкция:
- Составьте реестр информационных активов университета (базы данных студентов, электронные журналы, материалы ВКР, финансовые документы)
- Ранжируйте активы по критериям конфиденциальности, целостности и доступности (шкала 1-5)
- Для каждого критического актива определите уязвимости (технические, организационные, человеческий фактор)
- Составьте матрицу угроз: внутренние (несанкционированный доступ сотрудников) и внешние (фишинг, атаки на веб-портал)
- Оцените существующие средства защиты (антивирусная защита, СКУД, политики доступа)
- Рассчитайте уровень риска по формуле: Риск = Уязвимость × Угроза × Ценность актива
- Постройте карту рисков с выделением зон высокого, среднего и низкого риска
Конкретный пример для темы: «Актив «База персональных данных абитуриентов» оценен по конфиденциальности на 5 баллов (максимум). Уязвимости: хранение данных в открытом виде в Excel-файлах на рабочих станциях менеджеров по приему (оценка 4), отсутствие шифрования при передаче по электронной почте (оценка 5). Угрозы: утечка сотрудником по неосторожности (вероятность 0.7), кража ноутбука менеджера (вероятность 0.3). Расчет риска: 4.5 × 0.7 × 5 = 15.75 — высокий уровень риска, требующий немедленных мер защиты».
Типичные сложности:
- Корректная количественная оценка субъективных параметров (уязвимость, вероятность угрозы)
- Построение визуально понятной карты рисков в соответствии с требованиями ГОСТ Р ИСО/МЭК 27005
- Время выполнения раздела: 35-40 часов
1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы ИБ
Объяснение: Обоснование выбора именно политики безопасности как основного инструмента повышения защищенности.
Пошаговая инструкция:
- Сформулируйте комплекс задач ИБ университета (защита ПДн, обеспечение целостности учебных материалов, предотвращение утечек)
- Покажите место разработки политики в общей системе мер (политика как основа для технических и организационных решений)
- Детализируйте задачи политики: определение ролей и ответственности, регламентация работы с носителями, правила использования мобильных устройств
Конкретный пример для темы: «Для МФПУ «Синергия» ключевой задачей является унификация подходов к защите информации во всех филиалах. Существующая практика, когда каждый филиал самостоятельно определяет правила работы с данными, приводит к неоднородности защиты и сложностям при аудите. Разработка единой базовой политики позволит стандартизировать процессы, снизить операционные риски и подготовить университет к сертификации по ГОСТ Р ИСО/МЭК 27001».
1.4. Выбор защитных мер
Объяснение: Обоснование выбора конкретных организационных и технических мер на основе результатов анализа рисков.
Пошаговая инструкция:
- Для каждой зоны высокого риска предложите 2-3 варианта мер
- Проведите сравнительный анализ мер по критериям: эффективность, стоимость, сложность внедрения
- Выберите оптимальные меры и обоснуйте выбор
- Разделите меры на организационные (политики, инструкции, обучение) и инженерно-технические (криптография, СКУД, DLP)
Конкретный пример для темы: «Для снижения риска утечки персональных данных абитуриентов выбраны следующие меры: организационная — введение регламента обработки ПДн с запретом хранения на локальных дисках; инженерно-техническая — внедрение модуля шифрования в системе приема документов с автоматической классификацией файлов по метаданным. Отказ от альтернативного варианта (полный запрет Excel-файлов) обусловлен высокой стоимостью перестройки бизнес-процессов приемной комиссии».
Глава 2. Проектная часть
2.1. Комплекс организационных мер
Объяснение: Разработка нормативной базы политики информационной безопасности.
Пошаговая инструкция:
- Перечислите нормативные акты РФ и международные стандарты, лежащие в основе политики (152-ФЗ, 187-ФЗ, ГОСТ Р ИСО/МЭК 27001, ISO/IEC 27002)
- Разработайте структуру базовой политики ИБ (разделы: общие положения, управление доступом, работа с носителями, инциденты ИБ)
- Создайте шаблоны сопутствующих документов: регламент работы с ПДн, инструкция по классификации информации, положение о комиссии по ИБ
- Опишите организационно-административные механизмы: назначение ответственных лиц, процедура аудита, система отчетности
Конкретный пример для темы: «Структура базовой политики ИБ МФПУ «Синергия» включает 8 разделов. Раздел 4 «Управление доступом» устанавливает принцип минимальных привилегий: сотрудник приемной комиссии получает доступ только к полям ФИО, дата рождения и контакты абитуриента, но не к результатам вступительных испытаний других факультетов. Раздел 6 «Работа с мобильными устройствами» запрещает хранение конфиденциальной информации на персональных смартфонах без применения корпоративного MDM-решения».
Типичные сложности:
- Согласование формулировок политики с действующим законодательством
- Баланс между строгостью требований и практической реализуемостью в условиях вуза
- Время выполнения раздела: 30-35 часов
2.2. Комплекс проектируемых программно-аппаратных средств
Объяснение: Проектирование технической инфраструктуры защиты, включая DLP-систему.
Пошаговая инструкция:
- Разработайте схему архитектуры системы ИБ университета с выделением зон ответственности
- Выберите конкретное DLP-решение (российское или зарубежное) с обоснованием выбора
- Спроектируйте сценарии работы DLP: обнаружение ПДн в исходящей почте, блокировка копирования на внешние носители, мониторинг облачных хранилищ
- Опишите интеграцию DLP с существующими системами университета (AD, почтовый сервер, 1С)
Конкретный пример для темы: «Для МФПУ «Синергия» выбрано решение «Код Безопасности: Защита от утечек» версии 7.0 как полностью российское ПО с поддержкой требований ФСТЭК. Архитектура включает центральный сервер в Москве и агенты в 10 ключевых филиалах с репликацией политик. Сценарий «Защита материалов ВКР»: при обнаружении файла с ключевыми словами «ВКР», «дипломная работа», «закрытая» в попытке загрузки на Яндекс.Диск система блокирует операцию и уведомляет ответственного лица кафедры. Интеграция с Active Directory позволяет применять политики на основе должности сотрудника».
2.3. Контрольный пример реализации проекта
Объяснение: Демонстрация работы предложенных решений на конкретном сценарии.
Пошаговая инструкция:
- Выберите реалистичный сценарий угрозы (например, попытка отправки базы данных студентов на личную почту)
- Опишите последовательность действий системы защиты
- Приведите скриншоты или схемы интерфейса системы с пояснениями
- Покажите результат: предотвращение инцидента, уведомление администратора, формирование отчета
Конкретный пример для темы: «Сценарий: сотрудник отдела статистики пытается отправить файл «Список_студентов_2025.xlsx» на Gmail-адрес. DLP-система обнаруживает в файле более 50 записей с ФИО, датой рождения и номером паспорта. Система блокирует отправку, сохраняет копию файла в защищенное хранилище, отправляет уведомление руководителю отдела и ИБ-специалисту. В интерфейсе администратора формируется карточка инцидента с указанием времени, пользователя, типа утечки и статуса расследования».
Глава 3. Обоснование экономической эффективности проекта
3.1. Выбор методики расчета
Объяснение: Обоснование подхода к оценке экономического эффекта от внедрения мер ИБ.
Пошаговая инструкция:
- Выберите методику (сравнение затрат «до» и «после», расчет предотвращенного ущерба)
- Определите статьи затрат: капитальные (оборудование, ПО), текущие (обслуживание, обучение)
- Определите источники экономии: снижение штрафов, предотвращение потерь репутации, сокращение времени на расследование инцидентов
3.2. Расчет показателей экономической эффективности
Объяснение: Количественная оценка выгод от внедрения политики и технических средств.
Пошаговая инструкция:
- Рассчитайте единовременные затраты на внедрение (лицензии DLP, настройка, обучение)
- Рассчитайте ежегодные эксплуатационные расходы
- Оцените предотвращенный ущерб: средний штраф за утечку ПДн × количество предотвращенных инцидентов в год
- Рассчитайте срок окупаемости: Затраты / Годовая экономия
- Постройте таблицу сравнения базового и проектного вариантов
Конкретный пример для темы: «Единовременные затраты на внедрение политики ИБ и DLP-системы составят 2 850 000 рублей (лицензии — 2 100 000 руб., внедрение — 500 000 руб., обучение — 250 000 руб.). Ежегодные расходы на поддержку — 420 000 рублей. На основе статистики 2024 года (3 инцидента утечки ПДн со средним штрафом 50 000 рублей и репутационными потерями эквивалентными 300 000 рублей) ожидаемое предотвращение 2 инцидентов в год дает экономию 700 000 рублей. Срок окупаемости проекта — 4.1 года. Дополнительный эффект — снижение времени на расследование инцидентов с 40 до 8 часов, что экономит 128 часов работы специалиста ИБ ежегодно».
Типичные сложности:
- Корректная оценка нематериального ущерба (репутационные потери)
- Согласование методики расчета с требованиями кафедры Синергии
- Время выполнения раздела: 25-30 часов
Готовые инструменты и шаблоны для темы «Разработка базовой политики безопасности в МФПУ «Синергия»»
Шаблоны формулировок
Шаблон для актуальности:
«Рост числа инцидентов информационной безопасности в образовательной сфере в [год] году составил [Х]% (источник: [название отчета]). Для [название вуза] с [количество] студентов и децентрализованной структурой отсутствие единой политики информационной безопасности создает риски [перечисление рисков], что обуславливает актуальность разработки системного подхода к защите информации».
Шаблон структуры политики ИБ:
«Раздел 1. Общие положения: цели, область применения, термины и определения.
Раздел 2. Организационные основы: роли и ответственность, структура управления ИБ.
Раздел 3. Классификация информации: категории конфиденциальности, маркировка носителей.
Раздел 4. Управление доступом: принцип минимальных привилегий, процедуры аутентификации.
Раздел 5. Защита при передаче: шифрование, безопасные каналы связи.
Раздел 6. Работа с мобильными устройствами и внешними носителями.
Раздел 7. Инциденты информационной безопасности: процедура обнаружения и реагирования.
Раздел 8. Аудит и мониторинг соблюдения политики».
Пример таблицы оценки рисков
| Информационный актив | Ценность (1-5) | Уязвимость (1-5) | Вероятность угрозы (0-1) | Уровень риска | Рекомендуемые меры |
|---|---|---|---|---|---|
| База ПДн абитуриентов | 5 | 4 | 0.7 | 14.0 (высокий) | Шифрование, запрет хранения на локальных дисках |
| Материалы ВКР | 4 | 3 | 0.5 | 6.0 (средний) | DLP-контроль, водяные знаки |
| Финансовая отчетность | 5 | 2 | 0.4 | 4.0 (низкий) | Усиление СКУД в бухгалтерии |
Чек-лист «Оцени свои силы»
- Есть ли у вас доступ к информации о реальной ИТ-инфраструктуре МФПУ «Синергия» для анализа?
- Знакомы ли вы с методикой анализа рисков по ГОСТ Р ИСО/МЭК 27005?
- Готовы ли вы изучить 15-20 нормативных документов (законы, ГОСТы, стандарты ИСО) для обоснования политики?
- Умеете ли вы проектировать архитектуру DLP-систем и обосновывать выбор конкретных решений?
- Есть ли у вас опыт расчета экономической эффективности проектов ИБ?
- Готовы ли вы потратить 4-6 недель на согласование формулировок политики с научным руководителем?
Нужна работа по этой теме? Получите консультацию за 10 минут! Telegram: @Diplomit Телефон/WhatsApp/MAX: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР
И что же дальше? Два пути к успешной защите
Путь 1: Самостоятельный. Вы обладаете мотивацией глубоко изучить информационную безопасность в образовательной среде. Используя материалы этой статьи, вам предстоит: собрать и проанализировать данные о структуре Синергии, провести полный цикл анализа рисков по международным стандартам, разработать 8-разделовую политику ИБ с десятком сопутствующих регламентов, спроектировать архитектуру DLP-системы с интеграцией в существующую инфраструктуру, подготовить контрольный пример и рассчитать экономическую эффективность. Этот путь потребует от вас от 170 до 220 часов упорной работы, изучения 30+ нормативных документов и готовности к многочисленным правкам со стороны научного руководителя факультета ИСиТ.
Путь 2: Профессиональный. Вы цените свое время и предпочитаете гарантированный результат, соответствующий требованиям Синергии. Доверив разработку специалистам, вы получаете:
- Экономию 170+ часов для подготовки к защите и финальной аттестации
- Полную документацию: базовую политику ИБ с приложениями, проект внедрения DLP, расчет экономической эффективности
- Гарантию соответствия методическим указаниям факультета ИСиТ Синергии
- Поддержку до защиты: внесение всех правок руководителя без ограничения по времени
- Уникальность 90%+ по системе «Антиплагиат.ВУЗ»
Если после прочтения этой статьи вы осознали, что самостоятельное написание отнимет слишком много сил, или вы просто хотите перестраховаться — обращение к нам является взвешенным и профессиональным решением. Мы возьмем на себя всю аналитическую и проектную работу, а вы получите готовую, качественную ВКР и уверенность перед защитой.
Почему 350+ студентов выбрали нас в 2025 году
- Оформление по всем требованиям вашего вуза (мы работаем с различными вузами с 2010 года)
- Поддержка до защиты включена в стоимость
- Доработки без ограничения сроков
- Гарантия уникальности 90%+ по системе «Антиплагиат.ВУЗ»
Нужна работа по этой теме? Получите консультацию за 10 минут! Telegram: @Diplomit Телефон/WhatsApp/MAX: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР
Заключение
Написание выпускной квалификационной работы по теме «Разработка базовой политики безопасности в МФПУ «Синергия»» для направления 09.03.02 «Информационные системы и технологии» — комплексная задача, требующая сочетания знаний в области стандартов информационной безопасности, анализа рисков, проектирования организационных и технических мер защиты. Стандартная структура работы включает три главы: аналитическую (оценка текущего состояния и рисков), проектную (разработка политики и архитектуры DLP-системы) и экономическую (расчет эффективности внедрения). Общий объем трудозатрат составляет 170-220 академических часов при условии наличия базовых знаний в области ИБ.
Написание ВКР — это марафон. Вы можете пробежать его самостоятельно, имея хорошую подготовку и запас времени, или доверить эту задачу профессиональной команде, которая приведет вас к финишу с лучшим результатом и без лишних потерь. Правильный выбор зависит от вашей ситуации, и оба пути имеют право на существование. Если вы выбираете надежность и экономию времени — мы готовы помочь вам прямо сейчас.























