Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ ОЗИ 062005.doc
Скачиваний:
3
Добавлен:
05.09.2019
Размер:
201.22 Кб
Скачать

2. Основное содержание расчетно - пояснительной записки

Основными разделами (главами) расчетно-пояснительной записки дипломной работы являются введение, характеристика и аудит информационной безопасности защищаемого объекта, определение требований к разрабатываемой КСЗИ, обоснование выбора средств защиты информации, разработка мероприятий по внедрению КСЗИ на объект и разработка методики применения выбранных средств защиты, экономическая и общая части, заключение. В конце разделов следует сделать краткие выводы максимально общего плана по полученным результатам.

Все важные утверждения должны быть подкреплены ссылками по форме: [1], [5-14], [1,3,7-9,21] и т.п.

2.1. Введение

Во введении необходимо дать обоснование актуальности темы дипломной работы, сформулировать цель работы, указать основные решаемые задачи и практическую полезность [29, 45-49].

Сначала во введении дается краткая характеристика области, в которой выполнена работа и место в этой области конкретно направления, по которому выполнялась работа. Затем обосновывается актуальность работы, цель работы, научная новизна, теоретическая и практическая значимость работы. При этом обычно упоминаются предыдущие труды научной группы в данной области и обосновывается важность их развития в данной работе.

Актуальность выбранной темы. Тема дипломной работы должна быть направлена на решение сложной и комплексной проблемы обеспечения безопасности информационных ресурсов. При определении тем дипломных проектов следует исходить из реальной потребности организаций, предприятий, банков, фирм в разработке и возможности внедрения фрагментов будущей работы в производство.

От доказательства актуальности выбранной темы целесообразно перейти к формулировке цели работы.

Цель - мысленный, идеальный образ, определяющий результаты деятельности, конечный итог работы. Цель работы должна заключаться в научно-теоретическом и экспериментальном исследовании объектов, устройств, защищенных автоматизированных систем для повышения уровня их защиты.

Определяя алгоритмы достижения цели работы, формулируются задачи. Это обычно делается в форме перечисления (проанализировать..., разработать..., обобщить..., выявить..., доказать..., внедрить..., показать..., выработать..., изыскать..., найти..., изучить..., определить..., описать..., установить..., выяснить..., вывести формулу..., дать рекомендации..., установить взаимосвязь..., сделать прогноз..., построить..., спроектировать..., создать... и т. п.). Задач должно быть от двух до пяти.

Задачи формулируются таким образом, чтобы описание их решения составило содержание разделов основной части дипломной работы.

Научная новизна работы характеризует вклад автора в развитие теории решения исследуемой проблемы. Научная новизна дипломных работ обычно заключается в разработке средств или составных частей (экспериментальных установок) защищенных автоматизированных систем, либо их проблемно ориентированных программных систем или моделей. Научная новизна неразрывно связана с практической значимостью работы.

Практическая значимость должна заключаться в возможности применения результатов, созданных средств или составных частей защищенных автоматизированных систем, либо их проблемно ориентированных моделей на практике, для повышения эффективности - информационной безопасности реального процесса, учреждения или учебного процесса (подтверждается соответствующими актами).

Объект изучения — это явление, на которое направлена исследовательская деятельность субъекта. Указание в работе объекта изучения является обязательным.

Предмет изучения — элементы защищенных автоматизированных информационных систем и их взаимодействия в процессе функционирования и управления. Предмет изучения детализирует, что же конкретно будет исследоваться.

Методы исследования. Из многообразия методов исследования поставленной проблемы целесообразно использовать следующие основные: математическое, имитационное и физическое моделирование, экспериментальное исследование на аналогах и др. Для решения этой проблемы можно применять ряд технологий, каждая из ко­торых рассчитана на парирование определенного класса возможных угроз безо­пасности. Это - системы обнаружения вторжений, открытых ключей, шлюзы виртуальных частных сетей, антивирусные средства, крипто­графические системы, системы идентификации и аутентификации, сканеры без­опасности, маршрутизаторы и т.п. Грамотное применение этих систем способно существенно снизить риски, связанные с несанкционированным доступом (НСД) к данным. Однако, комплексное обеспечение отражения угроз НСД возможно только при выра­ботке оптимальной политики информационной безопасности, состоящей в ин­теграции теоретических основ защиты информации и оптимального выбора методов реализации средств защиты.

В конце введения приводится либо последняя сформулированная задача, либо несколько слов после нее - о путях решения задач. Размер введения должен быть не более 1-3 страниц. В него не следует включать обзорный материал. В конце введения следует добавить описание структуры дипломной работы. Например:

Во введении обоснована актуальность исследования, сформулирована цель работы и перечислены решаемые задачи.

В первой главе основной части рассмотрена применяемая методика и проведен обзор литературы по ….

Во второй главе основной части описана ….

В третьей главе

В заключении дипломной работы сформулированы общие выводы по …