Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ItogWorkMethod v2

.1.pdf
Скачиваний:
11
Добавлен:
19.04.2015
Размер:
629.65 Кб
Скачать

5.ВОЗМОЖНЫЕ НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ

Дипломные работы обязательно должны быть связаны с проблемами анализа,

разработки, применения и совершенствования методов и средств защиты информации в процессе еѐ сбора, хранения, обработки, передачи и распространения, а также техническим,

организационным и правовым обеспечением ИБ.

Дипломная работа может не содержать практический проект в особом случае, когда проблема исследуется очень глубоко на теоретическом уровне и представляет собой практически завершенное методическое пособие по заявленной теме.

Формулировка темы должна быть лаконичной, отражать основную суть работы.

Существует закономерность: чем короче тема, тем больше объем текста. Т.к. более короткие названия требуют более широкого описания области исследования и применения.

5.1. Типы дипломных работ

Тематика дипломных работ должна соответствовать современному состоянию и перспективам развития науки и техники. Тема дипломной работы должна соответствовать специальностям «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем». Предусматриваются четыре типа дипломных работ:

Тип Т (теоретический) – работа, ориентированная на построение математических моделей процессов, возникающих при защите информации.

Тип АП (аппаратно-программный) – работа, ориентированная на разработку аппаратуры и поддерживающего еѐ программного обеспечения, создаваемых с целью защиты информации, хранящейся в ЭВМ, системах и компьютерных сетях.

Тип С (сетевой) – работа, ориентированная на разработку защиты вычислительных сетей.

Тип П (программный) – работа, ориентированная на разработку средств системного и прикладного программного обеспечения, создаваемых с целью защиты информации,

хранящейся в ЭВМ, системах и компьютерных сетях, аудита состояния компьютерных сетей,

автоматизации процессов, связанных с аудитом безопасности, использования информационных технологий в образовательном процессе на курсах (предметах) по ИБ.

5.2. Тематика дипломных работ

Для типа Т:

-разработка криптографических систем защиты информации;

-разработка математических моделей безопасности компьютерных систем;

31

- разработка новых теоретических подходов по решению задач защиты информации и

информационных ресурсов.

Для типа АП:

-разработка контроллеров различного назначения с поддерживающими драйверами

ипрограммами;

-разработка аппаратных устройств защиты информации с соответствующим поддерживающим программным обеспечением.

Для типа С:

-разработка системы ИБ однородных ЛВС для малых предприятий;

-разработка системы ИБ гетерогенных ЛВС для предприятий с развитой организационной структурой;

-разработка системы ИБ корпоративных вычислительный сетей (КВС) для крупных предприятий с компактным размещением (в пределах района, города);

Для типа П:

-разработка драйверов для различного типа устройств;

-разработка защитного программного обеспечения для ЭВМ и компьютерных сетей;

-разработка антивирусных программных систем;

-разработка защитного программного обеспечения баз данных;

-разработка ПО для аудита состояния компьютерных сетей;

-разработка ПО для автоматизации процессов, связанных с аудитом безопасности;

-разработка ПО для использования информационных технологий в образовательном процессе на курсах (предметах) по ИБ.

Основные направления тем дипломных работ приведены в приложении 5.

32

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.Библиографические ссылки. Библиографическое описание в прикнижных и пристатейных библиографических списках : Прил. 2 к ГОСТу 7.1 – 84. «Библиографическое описание документа. Общие требования и правила составления» // Составление библиографического описания : Краткие правила. М., 1987. С. 117-121.

2.Гречихин А. А. Общая библиография [Электронный ресурс] : Учебник для вузов.

М.: Изд-во МГУП, 2000. URL: http://www.hi-edu.ru/e-books/CB/about.htm (Дата

обращения: 07.09.2009).

3.Единая система конструкторской документации. Правила нанесения на чертежах надписей, технических требований и таблиц. ГОСТ 2.316-68.

4.Овчинников С. Готовимся к выступлению. Доклад, диплом, диссертация. Структура изложения. URL: http://intervolga.ru/weblog/34 (Дата обращения: 27.05.2010).

5.ГОС ВПО. Специальность: 090102 – Компьютерная безопасность. URL: http://imkn.kib.ru/education/standards/index.php (Дата обращения: 27.05.2010).

6.ГОС ВПО. Специальность: 090105 – Комплексное обеспечение информационной

безопасности автоматизированных систем. URL:

http://imkn.kib.ru/education/standards/index.php (Дата обращения: 27.05.2010)

7. Нестерова О.А., Оленников Е.А., Широких А.В. Курсовая работа по специальности.

УМК. Методические указания для студентов специальностей «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем».

ТюмГУ, 2010.

8. Зырянова Т.Ю., Захаров А.А., Ялышев Ю.И. Управление информационными рисками: Монография. Тюмень: Издательство ТюмГУ, 2008. 192 с. Электрон. опт. диск.

33

ПРИЛОЖЕНИЕ 1

БЛАНК ЗАДАНИЯ НА ДИПЛОМНУЮ РАБОТУ

Тюменский государственный университет Институт математики, естественных наук и компьютерных наук

Кафедра информационной безопасности

Направление (специальность) компьютерная безопасность/комплексное обеспечение информационной безопасности автоматизированных систем

Группа _____________

Квалификация _______________________________________

УТВЕРЖДАЮ

Зав.кафедрой _______________

________

________________

_______ 20__г.

З А Д А Н И Е НА ДИПЛОМНУЮ РАБОТУ

Студенту ________________________________________________________

( Фамилия, И., О. )

Руководитель ___________________________________________________

( Фамилия, И., О., место работы, должность )

1. Наименование темы:_____________________________________________________________

2.Срок сдачи студентом законченной работы

______________________________

3.Техническое задание и исходные данные к

работе____________________________________________________________

Содержание работы (перечень подлежащих разработке вопросов)_________________________________________________________

4. Исходные материалы и пособия___________________________________________________________

5. Консультанты по работе с указанием относящихся к ним разделов работы

 

 

 

 

ПРИЛОЖЕНИЕ 1

 

 

 

 

 

 

Раздел

Консультант

Подпись, дата

 

 

 

Задание

 

Задание

 

 

 

выдал

 

принял

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

КАЛЕНДАРНЫЙ ПЛАН

 

 

№№

Наименование этапов работы

Срок

 

Примечание

п/п

 

 

выполнения

 

 

 

 

этапов

 

 

 

 

 

работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8. Дата выдачи задания_________________________________________________

Руководитель ______________________________

(подпись)

Задание принял к исполнению______________________________

(подпись)

ПРИЛОЖЕНИЕ 2

ШАБЛОН ОФОРМЛЕНИЯ ТИТУЛЬНОГО ЛИСТА

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИНСТИТУТ МАТЕМАТИКИ, ЕСТЕСТВЕННЫХ НАУК И

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

КАФЕДРА информационной безопасности

гр.___________

Выпускная квалификационная работа

НА ТЕМУ_____________________________________________

Студент __________________ /Ф.И.О/ (подпись)

Руководитель работы ___________________ /Ф.И.О/

(подпись)

Консультант ______________ /Ф.И.О/ (подпись)

Зав. кафедрой ____________ /Ф.И.О/ (подпись)

Тюмень, 20__

ПРИЛОЖЕНИЕ 3

ШАБЛОН И ТРЕБОВАНИЯ К РЕЦЕНЗИИ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

РЕЦЕНЗИЯ

на дипломную работу

студент(а/ки) VI курса Института математики, естественных наук и информационных технологий

Тюменского Государственного университета Фамилия, имя, отчество студента полностью

Тема дипломной работы

ТРЕБОВАНИЯ К РЕЦЕНЗИИ НА ДИПЛОМНУЮ РАБОТУ

Рецензия в обязательном порядке должна содержать оценку следующих основных вопросов работы:

-актуальность темы;

-соответствие работы техническому заданию;

-полноту обоснования выбора варианта решения поставленной задачи;

-оригинальность решения технических и теоретических задач;

-правильность выполненных расчетов; грамотность и стиль изложения материалов пояснительной записки и качества ее оформления;

-соответствие графического материала требованиям нормативных документов;

-правильность решения рассмотренных в проекте экономических вопросов, вопросов экологии и охраны труда;

-достоинства и недостатки работы.

В рецензии не должно быть формального перечисления сведений о дипломной работе без их анализа. Рецензия должна завершаться оценкой дипломного проекта (неудовлетворительно, удовлетворительно, хорошо, отлично) и заключением о возможности присвоения студенту квалификации математика по специальности.

Рецензент, подписывая рецензию, указывает фамилию, имя и отчество, должность и место работы и заверяет свою подпись в отделе кадров по месту основной работы.

Желательно размещать текст рецензии на одной странице.

Рецензент: _________________________________________________

___________________________________________________________

(ФИО, должность, место работы, подпись)

ПРИЛОЖЕНИЕ 4

ШАБЛОН И ТРЕБОВАНИЯ К ОТЗЫВУ

ОТЗЫВ

на дипломную работу студент(а/ки) ____ группы ИМЕНИТ ТюмГУ

Фамилия, имя, отчество студента полностью Тема дипломной работы

ТРЕБОВАНИЯ К ОТЗЫВУ НА ДИПЛОМНУЮ РАБОТУ

Требования к содержанию отзыва научного руководителя на дипломную работу студента аналогичны требованиям к содержанию рецензии.

Научный

руководитель: ______________________________________________

___________________________________________________________

(подпись, должность, звание, степень, ФИО научного руководителя)1

1 Должность, звание, степень и ФИО указываются без запятых. Запятыми разделяются только равнозначные элементы. Например, «Зав. кафедрой профессор доктор технических наук А.А. Захаров» или «Зав. кафедрой профессор доктор технических наук, кандидат физикоматематических наук И.И. Иванов». На самом деле указывается не ФИО, а ИОФ.

ПРИЛОЖЕНИЕ 5

ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЛЯ ВЫБОРА ТЕМЫ ДИПЛОМНОЙ РАБОТЫ

Аналогично курсовым работам тема дипломной работы должна соответствовать одному из направлений:

Анализ фундаментальных проблем информационной безопасности в условиях становления современного информационного общества, обеспечения баланса интересов личности, общества и государства в информационной сфере.

Научное обоснование роли и места информационной безопасности в национальных интересах России, в обеспечении еѐ военной, экономической, экологической, иных видов национальной безопасности, целостности информационного пространства и государства.

Исследование и разработка методов, моделей и средств выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различных видов и классов.

Анализ и научное обоснование основных направлений деятельности органов государственной власти и местного самоуправления по обеспечению информационной безопасности, включая разработку и совершенствование системы мониторинга состояния информационной безопасности.

Изучение и прогнозирование последствий внедрения и широкого распространения современных информационных технологий, включая разработку методов и моделей обеспечения информационно-психологической безопасности личности и общества.

Научное обоснование и разработка организационно-правовых механизмов обеспечения конституционных прав и свобод граждан в информационной сфере, регламентирующих создание

ииспользование информационных ресурсов, средств защиты информации, проведение экспертизы, стандартизации, сертификации и контроля качества защиты информации и информационных ресурсов, предотвращение и расследование преступлений в области высоких технологий, взаимодействие федеральных органов власти, органов власти субъектов Российской Федерации и органов местного самоуправления в информационной сфере, сотрудничество государств в обеспечении коллективной информационной безопасности.

Анализ защищенности информации, циркулирующей в существующих системах документооборота различного назначения.

Разработка методов и средств защиты информации в системах электронного документооборота, в том числе при использовании электронной цифровой подписи.

Криптографические методы и средства обеспечения целостности информации в электронных платежных системах и системах электронной коммерции.

Разработка мероприятий, механизмов формирования и поддержки политики обеспечения информационной безопасности для объектов всех уровней иерархии различных систем управления.

Развитие общей теории обеспечения информационной безопасности и защиты информации различными техническими, организационными и правовыми методами и средствами, включая принципы и проектные решения (технические, математические, организационные, правовые и др.) для создания перспективных средств защиты информации и информационной безопасности.

Анализ и управление рисками, оценка вероятного ущерба нарушения информационной безопасности и уязвимости систем любого вида и области применения, включая модели и

ПРИЛОЖЕНИЕ 5

методы оценки защищенности информации и информационной безопасности объектов различных классов, эффективности систем и комплексов обеспечения информационной безопасности.

Развитие теории конфликтного функционирования информационнотелекоммуникационных систем (ИТКС) любого вида и области применения.

Исследование новых физических процессов и явлений, позволяющих повысить безопасность ИТКС.

Разработка технологий идентификации и аутентификации пользователей и субъектов ИТКС, разграничения доступа, антивирусной защиты и защиты ИТКС от разрушающих программных воздействий.

Системы вычислений, модели, методы и средства обеспечения устойчивости и защиты формирования объектов данных, баз данных и метаданных на различных этапах их жизненного цикла. Исследование и разработка методов и средств защиты баз данных и знаний ИТКС.

Синтез интегрированных систем обеспечения безопасности ИТКС, включая средства автоматизации проектирования, направленные на повышение их безопасности.

Исследование и разработка моделей, методов и средств (комплексов средств) пассивного и активного информационного противодействия угрозам нарушения информационной безопасности в сетях, включая открытые сети типа Интернет; обеспечения внутреннего аудита и мониторинга состояния ИТКС, находящихся под воздействием угроз нарушения его информационной безопасности; управления информационной безопасностью ИТКС.

Методы, модели, способы и алгоритмы, обеспечивающие с целью повышения достоверности, уменьшения потерь и предотвращения утечки информации, независимо от формы своего представления, сжатие, накопление и резервирование информации; восстановление и реконструкцию искаженной информации, улучшение ее качества; выявление признаков дезинформации, фальсификации, сокрытия и монтажа информационных сообщений и материалов, а также защиту от вредоносного воздействия информации на жизнь и здоровье людей, общественные явления и процессы.

Исследование и построение моделей каналов технической утечки информации, разработка соответствующих средств противодействия. Развитие методологии инженерно-технической защиты информации для объектов любого вида и области применения.

Разработка методов и систем технической защиты информации, включая необходимое алгоритмическое обеспечение, анализ и синтез средств аналоговой и цифровой обработки сигналов в интересах обеспечения информационной безопасности объектов.

Правовое регулирование в областях отнесения сведений к коммерческой, служебной и государственной тайнам и их защиты; использования криптографических и технических средств защиты информации в системе государственного управления и в гражданской сфере; противодействия иностранным техническим разведкам. Правовое обеспечение механизмов защиты информации, охраняемой в качестве профессиональной тайны в органах государственной власти, предпринимательской и иных сферах.

Количественные методы и модели анализа и оценки законодательной и нормативноправовой базы. Исследования динамики правонарушений, разработка форм и методов борьбы с правонарушениями в сфере информационной безопасности и защиты информации.

Криптографические методы, алгоритмы и протоколы защиты информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]