Практическое руководство по структуре ВКР МАИ по специальности 11.03.02. Детальный разбор глав, примеры реализации и шаблоны для темы защиты от фишинга.
Введение
Выпускная квалификационная работа по информационной безопасности — это не просто академическое упражнение. Для студента МАИ по направлению 11.03.02 «Инфокоммуникационные технологии и системы связи» с профилем «Программно-защищенные инфокоммуникации» тема «Разработка браузерного расширения для защиты от фишинговых атак» требует глубокого погружения в современные угрозы кибербезопасности, анализ десятков технических решений и создание полноценного программного продукта. При этом необходимо строго соблюдать методические требования Московского авиационного института, оформлять работу по ГОСТ, готовить графические материалы и обосновывать каждый технический выбор.
Одного понимания, что такое фишинг, недостаточно. Вам предстоит изучить десятки видов атак (от классического email-фишинга до spear-phishing и watering hole), проанализировать работу существующих расширений вроде Netcraft, Web of Trust и Bitdefender Anti-Tracker, разработать собственную архитектуру на платформе .NET с использованием WebExtensions API, реализовать алгоритмы анализа URL и DOM-дерева, протестировать решение на реальных фишинговых образцах и рассчитать экономическую эффективность. Все это — при совмещении с учебой, практикой и подготовкой к государственной аттестации.
В этой статье вы найдете пошаговый разбор стандартной структуры ВКР МАИ по вашей теме: готовый план с распределением трудоемкости по главам, конкретные примеры для каждого раздела с использованием условного предприятия «ООО КиберЩит», шаблоны формулировок для введения и заключения, а также чек-лист для оценки собственных ресурсов. Честно предупреждаем: после изучения материала вы поймете реальный объем работы — от 160 до 210 академических часов. Это поможет принять взвешенное решение: тратить месяцы на самостоятельную разработку или доверить задачу специалистам, которые знают все нюансы требований кафедры №402 МАИ.
Нужна работа по этой теме? Получите консультацию за 10 минут! Telegram: @Diplomit Телефон/WhatsApp/MAX: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР
Стандартная структура ВКР Московского авиационного института по 11.03.02: детальный разбор по главам
Введение
1.1. Актуальность темы исследования
Объяснение: Актуальность обосновывает необходимость исследования в контексте современных угроз кибербезопасности. Для темы фишинга важно показать рост атак, финансовые потери организаций и недостаточную защищенность стандартных браузерных решений.
Пошаговая инструкция:
- Найдите свежую статистику по фишингу (отчеты APWG, Kaspersky, Group-IB за 2024-2025 гг.)
- Приведите данные о росте количества фишинговых доменов (например: «По данным APWG, в 2025 году зафиксировано более 1.2 млн уникальных фишинговых доменов»)
- Укажите финансовые потери российских компаний от фишинга
- Покажите уязвимость стандартных средств защиты браузеров (встроенные фильтры блокируют не более 60% современных атак)
- Сформулируйте вывод: необходимость разработки специализированного расширения с многоуровневой защитой
Конкретный пример для темы: «Согласно отчету Ассоциации по борьбе с фишингом (APWG), в первом квартале 2025 года количество фишинговых атак на финансовые организации выросло на 37% по сравнению с 2024 годом. Стандартные механизмы защиты браузера Mozilla Firefox, основанные на черных списках, не успевают реагировать на быстро меняющиеся домены злоумышленников. Для условного предприятия ООО «КиберЩит», предоставляющего ИТ-услуги малому бизнесу, отсутствие специализированного инструмента защиты приводит к ежемесячным инцидентам, связанным с утечкой учетных данных сотрудников».
Типичные сложности:
- Поиск актуальной российской статистики по фишингу (тратится до 8 часов на сбор и верификацию данных)
- Корректное цитирование зарубежных источников с переводом показателей
1.2. Цель, задачи, объект и предмет исследования
Объяснение: Цель определяет конечный результат работы. Задачи — конкретные шаги для достижения цели. Объект — широкая область исследования, предмет — узкая сфера в рамках объекта.
Пошаговая инструкция:
- Сформулируйте цель: «Разработка браузерного расширения для защиты пользователей от фишинговых атак на основе многоуровневого анализа веб-ресурсов»
- Определите 4-5 задач:
- Проанализировать существующие типы фишинговых атак и методы противодействия
- Провести сравнительный анализ функциональности существующих расширений для браузера Mozilla Firefox
- Разработать архитектуру и алгоритм работы расширения с использованием платформы .NET
- Реализовать программное средство и протестировать его эффективность на наборе фишинговых образцов
- Укажите объект: «Процессы обеспечения информационной безопасности при работе в глобальной сети Интернет»
- Укажите предмет: «Методы и средства защиты пользователей от фишинговых атак с использованием браузерных расширений»
Конкретный пример для темы: В качестве объекта исследования выступают процессы обеспечения информационной безопасности сотрудников ООО «КиберЩит» при работе с корпоративными веб-сервисами. Предметом является программно-аппаратный механизм детектирования фишинговых ресурсов на основе анализа URL, SSL-сертификатов и визуального сходства с легитимными сайтами.
Типичные сложности:
- Разграничение объекта и предмета (частая ошибка студентов — дублирование формулировок)
- Согласование задач с последующими главами работы (каждая задача должна иметь отражение в отдельной главе)
Глава 1. Теоретические основы защиты от фишинговых атак
1.1. Классификация и особенности фишинговых атак
Объяснение: Раздел должен систематизировать виды фишинга по различным критериям: по каналу доставки, по цели атаки, по уровню персонализации.
Пошаговая инструкция:
- Создайте таблицу классификации фишинга по 3-4 критериям (например: по каналу — email, SMS, соцсети; по цели — финансовые данные, учетные записи, корпоративная информация)
- Для каждого вида приведите схему атаки (рекомендуется использовать draw.io или Lucidchart для создания блок-схем)
- Опишите технические особенности: подмена домена (homograph attack), использование Punycode, клонирование легитимных сайтов
- Приведите реальные примеры атак 2024-2025 гг. на российские компании
Конкретный пример для темы: «Spear-phishing атака на сотрудников ООО «КиберЩит» может быть реализована через подделку письма от службы поддержки Яндекс.Почты с просьбой обновить пароль. Злоумышленник регистрирует домен yaandex-support.ru (визуально схожий с ya.ru), размещает клон интерфейса входа в почту и перехватывает учетные данные. Особенность атаки — персонализация: в письме указаны имя сотрудника и его должность, полученные из открытых источников».
Типичные сложности:
- Поиск свежих примеров атак с техническими деталями (необходимо изучить отчеты ИБ-компаний на русском языке)
- Создание качественных схем без нарушения авторских прав (требуется 4-6 часов на освоение инструментов визуализации)
- Время выполнения раздела: 25-30 часов
1.2. Методы противодействия фишингу
Объяснение: Систематизация существующих подходов к защите: технические (фильтрация, анализ), организационные (обучение), криптографические (аутентификация).
Пошаговая инструкция:
- Сгруппируйте методы по уровням защиты: сетевой уровень, уровень приложения, пользовательский уровень
- Для каждого метода укажите преимущества и ограничения (например: анализ URL быстрый, но не обнаруживает клонированные сайты с легитимным доменом)
- Создайте сравнительную таблицу методов по критериям: скорость обнаружения, процент ложных срабатываний, ресурсоемкость
- Обоснуйте выбор комбинации методов для вашего расширения
Конкретный пример для темы: «Для защиты сотрудников ООО «КиберЩит» предлагается комбинированный подход: на первом уровне — анализ URL по базе известных фишинговых доменов (PhishTank API), на втором — проверка валидности SSL-сертификата и соответствия домена владельцу сертификата, на третьем — анализ визуального сходства текущей страницы с эталонными шаблонами популярных сервисов (через сравнение хешей изображений логотипов и структуры DOM-дерева)».
1.3. Анализ существующих браузерных расширений
Объяснение: Критический обзор 4-5 популярных расширений с выявлением сильных и слабых сторон.
Пошаговая инструкция:
- Выберите расширения: Netcraft, Bitdefender TrafficLight, Avira Browser Safety, Web of Trust, McAfee WebAdvisor
- Для каждого расширения протестируйте функционал на специально подготовленных фишинговых страницах (можно использовать фишинговые наборы от OpenPhish)
- Создайте таблицу сравнения по критериям: скорость реакции, процент обнаружения, влияние на производительность браузера, приватность данных
- Выявите общие недостатки существующих решений (например: зависимость от облачных баз, отсутствие оффлайн-режима, высокое энергопотребление)
Конкретный пример для темы: «Тестирование расширения Netcraft на 50 фишинговых образцах показало обнаружение 42 угроз (84%), однако при отключении интернет-соединения эффективность падает до 28% из-за зависимости от облачной проверки. Расширение Bitdefender TrafficLight продемонстрировало 76% обнаружения, но увеличивает время загрузки страниц на 1.8 секунды в среднем. Для условного предприятия ООО «КиберЩит» с требованиями к автономной работе выявлен критический недостаток всех рассмотренных решений — отсутствие полноценного оффлайн-режима анализа».
Типичные сложности:
- Практическое тестирование требует настройки изолированной среды (VirtualBox + тестовые профили браузера)
- Сбор объективных метрик производительности (необходимо использовать инструменты вроде Firefox Profiler)
- Время выполнения раздела: 35-40 часов
Глава 2. Проектирование браузерного расширения
2.1. Требования к программному средству
Объяснение: Формализация функциональных и нефункциональных требований к расширению.
Пошаговая инструкция:
- Составьте список функциональных требований (например: FR-01 — анализ URL в реальном времени, FR-02 — проверка SSL-сертификата)
- Определите нефункциональные требования: производительность (время анализа не более 300 мс), совместимость (Firefox 115+), безопасность (отсутствие передачи персональных данных)
- Создайте таблицу приоритезации требований по методу MoSCoW (Must have, Should have, Could have)
Конкретный пример для темы: «Для расширения, разрабатываемого для защиты сотрудников ООО «КиберЩит», определено требование NFR-03: расширение не должно увеличивать потребление оперативной памяти браузера более чем на 45 МБ при одновременной работе с 10 вкладками. Это критично для организаций с устаревшим парком компьютеров».
2.2. Архитектура программного средства
Объяснение: Описание компонентов системы и их взаимодействия.
Пошаговая инструкция:
- Разработайте диаграмму компонентов (компоненты: фоновый скрипт, контент-скрипт, пользовательский интерфейс, модуль анализа)
- Опишите назначение каждого компонента и используемые API (WebExtensions API: tabs, webRequest, storage)
- Обоснуйте выбор платформы .NET и инструментария (Blazor WebAssembly для кроссплатформенности или нативные расширения через Native Messaging)
- Создайте блок-схему алгоритма работы расширения (начиная с события загрузки страницы до принятия решения о блокировке)
Конкретный пример для темы: «Архитектура расширения включает фоновый сервис на базе .NET, взаимодействующий с браузером через Native Messaging Host. При загрузке страницы контент-скрипт извлекает URL и данные DOM, передает их фоновому сервису. Сервис последовательно применяет три модуля анализа: проверку по локальной базе фишинговых сигнатур (обновляемой раз в сутки), верификацию SSL-сертификата через OCSP, сравнение визуального шаблона с эталонами через алгоритм pHash. Решение о блокировке принимается при срабатывании как минимум двух модулей».
Типичные сложности:
- Интеграция .NET с браузерными расширениями требует глубокого понимания Native Messaging
- Создание читаемых блок-схем в соответствии с ГОСТ 19.701-90
- Время выполнения раздела: 40-45 часов
2.3. Проектирование пользовательского интерфейса
Объяснение: Разработка интерфейса расширения: иконка в панели инструментов, всплывающее окно, страница настроек.
Пошаговая инструкция:
- Создайте макеты интерфейса в Figma или Adobe XD
- Опишите сценарии взаимодействия пользователя с расширением (например: клик по иконке → отображение статуса защиты → кнопка «Подробнее»)
- Укажите требования к доступности интерфейса (поддержка клавиатурной навигации, контрастность)
Конкретный пример для темы: «Интерфейс расширения для ООО «КиберЩит» включает цветовую индикацию статуса: зеленый — сайт безопасен, желтый — обнаружены подозрительные признаки (требуется подтверждение пользователя), красный — фишинг подтвержден (страница заблокирована с возможностью обхода через пароль администратора). Всплывающее окно отображает детали анализа: результат проверки сертификата, процент визуального сходства, источник сигнатуры угрозы».
Глава 3. Реализация и тестирование программного средства
3.1. Реализация ключевых модулей
Объяснение: Представление фрагментов исходного кода с пояснением архитектурных решений.
Пошаговая инструкция:
- Приведите листинги кода для 3-4 ключевых модулей (анализ URL, проверка сертификата, сравнение изображений)
- Для каждого листинга добавьте комментарии на уровне архитектуры (не объясняйте синтаксис, а раскрывайте логику)
- Укажите используемые библиотеки и их версии (.NET 6+,ImageSharp для обработки изображений)
Конкретный пример для темы: «Модуль анализа визуального сходства реализован с использованием библиотеки ImageSharp для извлечения логотипа со страницы и алгоритма perceptual hashing. При загрузке страницы banking.alfabank.ru расширение сравнивает хеш изображения с эталонным хешем логотипа Альфа-Банка. При различии более чем на 15% система генерирует предупреждение. Для условного фишингового домена alfa-bank-security.ru расчет показал расхождение хешей на 68%, что привело к блокировке ресурса».
3.2. Методика тестирования
Объяснение: Описание тестовых наборов, метрик эффективности и процедуры тестирования.
Пошаговая инструкция:
- Сформируйте тестовый набор: 100 легитимных сайтов + 100 фишинговых образцов (источники: PhishTank, OpenPhish)
- Определите метрики: точность (accuracy), полнота (recall), F1-мера
- Опишите процедуру тестирования: последовательная загрузка каждого сайта, фиксация решения расширения, расчет метрик
3.3. Результаты тестирования и экономическая эффективность
Объяснение: Представление количественных результатов и расчет экономического эффекта от внедрения.
Пошаговая инструкция:
- Создайте таблицу результатов тестирования с указанием количества правильно/неправильно классифицированных сайтов
- Рассчитайте метрики: точность = 92%, полнота = 88%, F1-мера = 0.90
- Для экономической части рассчитайте предотвращенный ущерб: средний ущерб от одной утечки учетных данных в РФ — 45 000 рублей, количество предотвращенных инцидентов в год — 12, итого экономия 540 000 рублей
- Сравните с затратами на разработку (трудозатраты × ставка программиста)
Конкретный пример для темы: «Тестирование расширения на наборе из 200 сайтов показало: 94 из 100 легитимных сайтов распознаны корректно (6 ложных срабатываний), 87 из 100 фишинговых сайтов заблокированы (13 пропущенных угроз). Общая точность составила 90.5%. Для ООО «КиберЩит» с 50 сотрудниками и историей 8 инцидентов в год от фишинга внедрение расширения предотвратит ущерб в размере 360 000 рублей ежегодно при стоимости разработки 180 000 рублей. Срок окупаемости — 6 месяцев».
Типичные сложности:
- Формирование репрезентативного тестового набора без нарушения законодательства
- Корректный расчет экономической эффективности по методике МАИ
- Время выполнения раздела: 30-35 часов
Готовые инструменты и шаблоны для темы «Разработка браузерного расширения для защиты от фишинговых атак»
Шаблоны формулировок
Шаблон для актуальности:
«Рост количества фишинговых атак в [год] году составил [Х]% по сравнению с предыдущим периодом (источник: [название отчета]). Стандартные механизмы защиты браузеров [название браузера], основанные на [описание метода], не обеспечивают достаточного уровня безопасности из-за [причина]. Для организаций сферы [отрасль] это создает угрозу [описание угрозы], что обуславливает актуальность разработки специализированного программного средства защиты».
Шаблон для заключения по главе:
«В результате анализа существующих решений выявлены следующие недостатки: [перечисление 2-3 недостатков]. Данные ограничения создают предпосылки для разработки нового решения с функциональностью [перечисление ключевых функций будущего расширения], что будет реализовано в главе 2 настоящей работы».
Пример сравнительной таблицы
| Расширение | Процент обнаружения | Время анализа, мс | Оффлайн-режим | Влияние на память, МБ |
|---|---|---|---|---|
| Netcraft | 84% | 210 | Частичный | +38 |
| Bitdefender TrafficLight | 76% | 340 | Нет | +52 |
| Предлагаемое решение | 90.5% | 285 | Полный | +41 |
Чек-лист «Оцени свои силы»
- Есть ли у вас опыт работы с WebExtensions API и отладки браузерных расширений?
- Готовы ли вы потратить 30-40 часов на изучение интеграции .NET с нативными компонентами браузера?
- Имеете ли вы доступ к актуальным наборам фишинговых образцов для тестирования (без нарушения законодательства)?
- Уверены ли вы в правильности расчета экономической эффективности по методике вашего вуза?
- Есть ли у вас запас времени 3-4 недели на исправление замечаний научного руководителя по технической части?
- Готовы ли вы к необходимости переписывания архитектуры расширения, если руководитель потребует смены технологического стека?
Нужна работа по этой теме? Получите консультацию за 10 минут! Telegram: @Diplomit Телефон/WhatsApp/MAX: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР
И что же дальше? Два пути к успешной защите
Путь 1: Самостоятельный. Вы обладаете целеустремленностью и желанием глубоко погрузиться в тему информационной безопасности. Используя материалы этой статьи, вам предстоит: провести анализ 50+ источников по фишингу, протестировать 5 существующих расширений, разработать архитектуру с интеграцией .NET и WebExtensions API, реализовать 3 модуля анализа, сформировать тестовый набор из 200 сайтов, провести тестирование и рассчитать экономическую эффективность. Этот путь потребует от вас от 160 до 210 часов упорной работы, готовности разбираться в смежных областях (криптография SSL, алгоритмы хеширования изображений) и стрессоустойчивости при работе с правками научного руководителя кафедры №402 МАИ.
Путь 2: Профессиональный. Вы цените свое время и предпочитаете гарантированный результат. Доверив разработку специалистам, вы получаете:
- Экономию 150+ часов для подготовки к защите, сессии или работы
- Гарантию соответствия требованиям МАИ и методическим указаниям кафедры №402
- Работающее расширение с полным исходным кодом и документацией
- Поддержку до защиты: внесение правок руководителя без ограничения по времени
- Уникальность 90%+ по системе «Антиплагиат.ВУЗ»
Если после прочтения этой статьи вы осознали, что самостоятельное написание отнимет слишком много сил, или вы просто хотите перестраховаться — обращение к нам является взвешенным и профессиональным решением. Мы возьмем на себя все технические сложности разработки браузерного расширения, а вы получите готовую, качественную работу и уверенность перед защитой.
Почему 350+ студентов выбрали нас в 2025 году
- Оформление по всем требованиям вашего вуза (мы работаем с различными вузами с 2010 года)
- Поддержка до защиты включена в стоимость
- Доработки без ограничения сроков
- Гарантия уникальности 90%+ по системе «Антиплагиат.ВУЗ»
Нужна работа по этой теме? Получите консультацию за 10 минут! Telegram: @Diplomit Телефон/WhatsApp/MAX: +7 (987) 915-99-32, Email: admin@diplom-it.ru
Оформите заказ онлайн: Заказать ВКР
Заключение
Написание выпускной квалификационной работы по теме «Разработка браузерного расширения для защиты от фишинговых атак» для МАИ по направлению 11.03.02 — комплексная задача, требующая сочетания теоретических знаний в области кибербезопасности и практических навыков программирования на платформе .NET. Стандартная структура работы включает три главы: теоретический анализ угроз и существующих решений, проектирование архитектуры расширения с блок-схемами и интерфейсами, реализацию и тестирование программного средства с расчетом экономической эффективности. Общий объем трудозатрат составляет 160-210 академических часов при условии наличия базовых навыков разработки.
Написание ВКР — это марафон. Вы можете пробежать его самостоятельно, имея хорошую подготовку и запас времени, или доверить эту задачу профессиональной команде, которая приведет вас к финишу с лучшим результатом и без лишних потерь. Правильный выбор зависит от вашей ситуации, и оба пути имеют право на существование. Если вы выбираете надежность и экономию времени — мы готовы помочь вам прямо сейчас.























