Работаем без выходных. Пишите в ТГ @Diplomit или MAX +79879159932
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv
⚡️ АКЦИИ НА ВКР ⚡️
🗓️ Раннее бронирование
Скидка 30% при заказе от 3 месяцев
📅 Выбрать
⚡ Срочный заказ
Без наценки! Срок от 2 дней
Заказать
👥 Групповая скидка
25% при заказе от 2 ВКР
👥 Участвовать

Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"

МТИ Информационные системы и технологии Разработка системы информационной безопасности на предприятии ПАО "Ростелеком" | Заказать на diplom-it.ru

Диплом (ВКР) по теме «Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"»

В работе по теме «Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"» студент анализирует уязвимости корпоративной ИТ-инфраструктуры, проектирует архитектуру защиты, реализует элементы системы (например, мониторинг угроз, контроль доступа) и рассчитывает экономическую эффективность внедрения. Работа должна включать анализ по ГОСТ Р 57580-2017, моделирование процессов в BPMN, фрагменты кода (например, на Python для SIEM) и экономические расчёты по методике TCO.

Нужен разбор вашей темы Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"? Получите бесплатную консультацию: @Diplomit | +7 (987) 915-99-32 (WhatsApp)

Актуальность темы

Кибератаки на телекоммуникационные компании растут. В 2025 году ФСТЭК зафиксировала 1 240 инцидентов в секторе связи — на 27% больше, чем годом ранее. ПАО "Ростелеком", как системообразующий оператор, ежегодно отражает более 400 млн попыток несанкционированного доступа (по данным отчёта компании, rt.ru/about/reports/, 2025).

Заметьте: утечка данных клиента телекома может стоить до 8 млн руб. — штрафы, репутационные потери, восстановление. А значит, проектирование защищённой ИС — не абстракция, а экономическая необходимость.

На основе анализа 50+ работ по направлению 09.03.02, студенты, которые используют реальные угрозы из отчётов Ростелекома и ФСТЭК, получают выше оценки. Это показывает, что научные руководители ценят привязку к отраслевой практике.

Цель и задачи

Цель: Повышение уровня информационной безопасности ПАО "Ростелеком" за счёт разработки и внедрения комплексной системы защиты.

Задачи:

  1. Анализ уязвимостей ИТ-инфраструктуры предприятия (на основе ГОСТ Р 57580-2017).
  2. Моделирование процессов обработки данных в нотации BPMN.
  3. Разработка архитектуры ИБ-системы (включая DLP, SIEM, IDS).
  4. Проектирование модуля мониторинга угроз с использованием Python и ELK Stack.
  5. Расчёт экономической эффективности внедрения (TCO, ROI, срок окупаемости).

Задачи соответствуют структуре методички МТИ: от анализа — к проектированию — к экономике. Это важно: научрук часто требует логической увязки.

Объект и предмет исследования

  • Объект: Информационная инфраструктура ПАО "Ростелеком" (корпоративные сети, центры обработки данных, системы клиентского обслуживания).
  • Предмет: Процессы обеспечения информационной безопасности в ИТ-подразделении компании.

Различие важно: объект — что изучаем, предмет — что именно автоматизируем или защищаем.

Ожидаемые результаты и практическая значимость

После внедрения системы:

  • Снижение количества инцидентов ИБ на 35–40% за первый год.
  • Сокращение времени реакции на угрозы с 15 до 3 минут.
  • Экономия до 120 млн руб. в год за счёт предотвращения атак и штрафов.

Практическая значимость: разработанная система может быть адаптирована для других предприятий телеком-сектора.

Рекомендуемая структура дипломной работы

Раздел ВКР Рекомендуемый объем
Введение 3–5 страниц
Аналитическая глава 25–30 страниц
Проектная часть 30–40 страниц
Экономическая часть 15–20 страниц
Заключение 3–4 страницы

Пример введения для МТИ

В условиях роста киберугроз обеспечение информационной безопасности становится критически важным для крупных телекоммуникационных операторов. ПАО "Ростелеком", как один из ключевых игроков рынка, обрабатывает персональные данные миллионов клиентов, что делает его привлекательной мишенью для хакеров. Ежегодно компания фиксирует десятки тысяч попыток атак, включая DDoS, фишинг и атаки на инфраструктуру. Несмотря на наличие базовых средств защиты, система не обеспечивает комплексного мониторинга и быстрой реакции на инциденты.

Целью выпускной квалификационной работы является разработка системы информационной безопасности, ориентированной на выявление, анализ и предотвращение киберугроз в реальном времени. Для достижения цели решаются задачи анализа уязвимостей, моделирования бизнес-процессов, проектирования архитектуры ИБ, реализации прототипа модуля мониторинга и расчёта экономической эффективности.

Объектом исследования выступает ИТ-инфраструктура ПАО "Ростелеком", предметом — процессы обеспечения информационной безопасности. Работа опирается на требования ГОСТ Р 57580-2017, методологию ISO/IEC 27001 и стандарты ФСТЭК. Результатом станет прототип системы, способный снизить время реакции на угрозы и минимизировать риски утечек данных.

Этапы разработки информационной системы

graph TD
  A[Анализ угроз и уязвимостей] --> B[Проектирование архитектуры ИБ]
  B --> C[Разработка модулей: SIEM, IDS, DLP]
  C --> D[Тестирование на тестовой среде]
  D --> E[Расчёт экономической эффективности]
  E --> F[Подготовка документации и внедрение]
  

Пример моделирования процесса "Обнаружение угроз"

В нотации BPMN:

  • Участники: Система SIEM, Администратор ИБ, SOC-центр.
  • Процесс: Сбор логов → Анализ аномалий → Генерация алерта → Уведомление администратора → Реакция.

Матрица RACI:

Действие SIEM Администратор SOC
Сбор логов R A C
Анализ угроз R A I

Пример реализации модуля мониторинга (Python)

Показать код
import pandas as pd
from sklearn.ensemble import IsolationForest

# Загрузка логов
logs = pd.read_csv('security_logs.csv')

# Обнаружение аномалий
model = IsolationForest(contamination=0.1)
logs['anomaly'] = model.fit_predict(logs[['bytes_sent', 'response_time']])

# Фильтрация аномалий
alerts = logs[logs['anomaly'] == -1]
print(f"Обнаружено {len(alerts)} подозрительных событий")
  

Требования к списку литератууры МТИ

Список оформляется по ГОСТ Р 7.0.100-2018. Используйте не менее 20 источников, включая:

  • ГОСТ Р 57580.1-2017. Безопасность информации. Оценка рисков.
  • Методические рекомендации ФСТЭК России по построению СЗИ (доступны на https://fstec.ru, 2024).
  • ISO/IEC 27001:2022. Information security management systems.

⚠️ Типичные ошибки при написании Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"

  • Ошибка: Общие фразы в актуальности ("в современном мире...") → Решение: Используйте конкретные данные из отчётов Ростелекома и ФСТЭК.
  • Ошибка: Отсутствие реального кода в приложении → Как проверить: Добавьте хотя бы 100 строк прототипа (например, на Python для анализа логов).
  • Ошибка: Несоответствие задач цели → Чек-лист: Каждая задача должна начинаться с глагола и вести к достижению цели.
  • Ошибка: Экономический расчёт без реальных цен → Решение: Используйте прайс-листы на SIEM-решения (например, Splunk, ELK).
Частые вопросы по теме «Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"»
  • В: Нужно ли реальное внедрение системы? О: Нет, достаточно прототипа и расчётов. Но должен быть реалистичный сценарий.
  • В: Какие инструменты можно использовать? О: ELK Stack, Wireshark, Snort, Python, Splunk — всё, что есть в открытом доступе.
  • В: Можно ли взять данные из открытых источников? О: Да, например, логи из CICIDS2017 — реальные атаки для тестирования.

Вопросы, которые часто задают студенты

  • В: Как обосновать выбор Python для SIEM? О: Укажите: открытость, библиотеки (pandas, scikit-learn), низкий порог входа, поддержка ML.
  • В: Нужно ли согласование с Ростелекомом? О: Нет, достаточно публичных данных. Но упоминание реальных процессов повышает достоверность.

✅ Чек-лист перед защитой Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"

  • □ Все задачи из введения выполнены и отражены в заключении
  • □ Код/схемы соответствуют ТЗ и методичке МТИ
  • □ Уникальность >75% по Антиплагиат.ВУЗ (настройки вуза)
  • □ Источники оформлены по ГОСТ Р 7.0.100-2018
  • □ Экономический расчёт содержит реальные данные, а не шаблоны
  • □ Диаграммы BPMN и RACI матрицы приложены
  • □ Прототип системы описан и задокументирован

Застряли на этапе проектирования архитектуры ИБ? Наши эксперты по Информационные системы и технологии помогут разобраться. Написать в Telegram или +7 (987) 915-99-32 (WhatsApp)

Как написать заключение по Информационные системы и технологии

В ходе выполнения выпускной квалификационной работы была проанализирована ИТ-инфраструктура ПАО "Ростелеком", выявлены ключевые уязвимости и разработана архитектура системы информационной безопасности. Спроектирован модуль мониторинга угроз на основе Python и ELK Stack, реализован прототип с функцией обнаружения аномалий. Экономический расчёт показал срок окупаемости системы — 14 месяцев, а ROI за 3 года составил 187%.

Работа подтвердила целесообразность внедрения комплексного подхода к ИБ в телеком-секторе. Рекомендуется дальнейшее развитие системы с интеграцией машинного обучения для предиктивного анализа угроз.

Нужна помощь с защитой Разработка системы информационной безопасности на предприятии ПАО "Ростелеком"?

Наши эксперты — практики в сфере Информационные системы и технологии. Подготовим работу с глубоким анализом, реальными примерами и расчётами, готовую к защите в МТИ.

Что вы получите: соответствие методичке вуза, гарантию оригинальности от 75%, сопровождение до защиты.

→ Оформить консультацию

Ответим в течение 10 минут. Консультация бесплатна.

Об эксперте:

Материал подготовлен при участии специалиста с опытом разработки ИС для Информационные системы и технологии. Мы сопровождаем студентов МТИ с 2010 года, помогая с практической частью ВКР.

Последнее обновление:

Проверьте свою тему ВКР

  • □ Есть ли реальная организация для анализа?
  • □ Есть ли измеримый эффект внедрения?
  • □ Можно ли построить диаграммы процессов?
  • □ Есть ли реальные данные для экономических расчетов?

Читайте также: Заказать работу по Информационные системы и технологии, Полезные статьи для студентов МТИ.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.