Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ дипломный проект.doc
Скачиваний:
8
Добавлен:
05.09.2019
Размер:
292.35 Кб
Скачать

Заключение

В заключении обобщаются результаты проведенной работы и формулируются перспективные направления развития темы дипломного проекта. Примерный объем заключения 1 – 2 страницы.

Список литературы

В списке использованных источников информации приводятся данные об литературных источниках информации (монографии, учебники, статьи, справочники и т. д.), а также ссылки на Интернет - адреса соответствующих сайтов. Список оформить в соответствии с ГОСТ, список должен включать только источники, используемые при дипломном проектировании не позднее 2008 года выпуска.

Приложения

В приложение включаются листинги программ, материалы, детализирующие и иллюстрирующие основные проектные решения, а также материалы, которые, по мнению студента, обосновывают результаты дипломного проекта.

Например:

ПРИЛОЖЕНИЕ А. Формы документов, используемые в документообороте отдела «Бухгалтерия» ООО «НЕВА»

ПРИЛОЖЕНИЕ Б. Функциональная модель процесса учета отдела «Бухгалтерия» ООО «НЕВА»

ПРИЛОЖЕНИЕ В. Листинг программы для отдела «Бухгалтерия» ООО «НЕВА»

4.2 По направлению разработки автоматизированной информационной системы разработки механизма обеспечения информационной безопасности корпоративной информационной системы организации Введение

Во введении необходимо указать следующее:

  • актуальность проблемы обеспечения безопасности

  • цели и задачи дипломного проекта

  • наименование предприятия (истинное или вымышленное), для которого разрабатывается система обеспечения информационной безопасности,

  • наименование предметной области,

  • назначение информационной безопасности,

  • место разрабатываемого механизма информационной безопасности в общей системе управления предприятием,

  • краткие сведения о содержании пояснительной записки с разбивкой по разделам

1 Анализ предметной области предприятия

В этой главе необходимо составить подробную карту информационной системы организации, т.е. описать, где и какое находится сетевое оборудование, какая ПЭВМ к какому порту подключена, и какие функции на ней выполняются, определить круг лиц, которым можно работать за конкретными ПЭВМ и их функциональные обязанности. Описать маршрут движения и права доступа к электронным документам. Проанализировать полученную информацию и разработать математические алгоритмы обеспечения информационной безопасности организации, соответствующие основополагающим целям защиты информационных ресурсов: доступность, целостность, секретность. Анализ состояния системы должен базироваться на четких математических алгоритмах, основанных на анализе матричных графов. Матричная форма представления позволяет обработать сложные динамические системы, чем и является система ИБ. В ходе анализа можно установить, какая угроза существует и ее тип, объект угрозы, от кого может исходить и каким методом можно устранить. При этом появляется динамическая модель взаимосвязей объектов в системе с управлением доступа на основе атрибутов. Так же теорию графов нужно применить для анализа и преобразования потоков информации, изменение состояния системы контролируется матрицами полномочий, что в свою очередь не приводит к возникновению ограничений на применение данной модели.

Описать основные объекты, на которые направлена информационная безопасность в данной организации. Можно выделить следующие разделы: