Найдите исполнителя для вашего проекта прямо сейчас!
Разместите заказ на фриланс-бирже и предложения поступят уже через несколько минут.

Дипломная работа, нужно сделать по плану:

I Аналитическая часть

1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».

1.1.1. Характеристика предприятия и его деятельности.

1.1.2. Организационно-функциональная структура предприятия.

1.1.3. Существующая организационная, программно-аппаратная и инженерно-техническая архитектура системы обеспечения информационной безопасности и защиты информации предприятия.

1.2. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

1.2.1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих угроз, характеристика существующих средств информационной безопасности и защиты информации.

1.2.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.

1.2.3. Анализ целесообразности автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.

1.3. Анализ существующих технологий и выбор стратегии развития информационной безопасности и защиты информации предприятия «КАК ДОЛЖНО БЫТЬ».

1.3.1. Анализ существующих технологий для решения задачи обеспечения информационной безопасности и защиты информации.

1.3.2. Обоснование внедрения существующих технологий с учетом стратегии развития информационной безопасности и защиты информации предприятия.

1.3.3. Обоснование предлагаемых средств автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.

Основными отличиями в содержании пунктов первой главы дипломного проекта от отчёта о практике являются следующие:

• максимально формальный стиль изложения материала;

• полное соответствие содержания каждого из пунктов всем остальным пунктам диплома;

• наличие абсолютно всех схем и рассмотрение всех требуемых вопросов в каждом из пунктов.

Необходимо обратить внимание на выполнение данных требований в рамках дипломного проектирования, так как к нему предъявляются более высокие требования, чем к отчёту о практике, и общий результат работы студента-дипломника – дипломный проект будет проходить предзащиту, рецензирование и защищаться на заседании ГАК.

1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».

1.1.1. Характеристика предприятия и его деятельности.

В качестве предметной области может выступать предприятие, банк, фирма, объединение, государственное учреждение и т.д., или отдельный вид деятельности, протекающий в нем, поэтому в данном разделе необходимо отразить:

• цель функционирования предприятия;

• краткую историю его развития и его место на рынке аналогичных товаров\услуг;

• все основные виды (направления) деятельности;

• основные параметры его функционирования;

Главными технико-экономическими свойствами объекта управления являются: цель и результаты деятельности, продукция и услуги, основные этапы и процессы рассматриваемой деятельности, используемые ресурсы. В ходе рассмотрения перечисленных свойств, для них, по возможности, необходимо указать количественно-стоимостные оценки и ограничения, которые желательно представить в виде таблицы следующей структуры:

№ п\п Наименование характеристики (показателя) Значение показателя на определённую дату либо за период

При выборе набора наиболее важных характеристик следует иметь ввиду то, что они должны отражать масштабы деятельности компании, должны отражать масштабы реализации того направления в рамках которого планируется проводить исследование. Приведённые показатели будут являться дальнейшей основой для обоснования необходимости решения задачи защиты информации, а также для расчёта общей экономической эффективности проекта.

1.1.2. Организационно-функциональная структура предприятия.

В данном разделе необходимо представить схему общей организационно-функциональной структуры предприятия, которая бы отражала содержание аппарата управления и объекта управления на предприятии, основные административные и функциональные подразделения предприятия. Схема должна носить целостный характер.

В организационной структуре должна соблюдаться логичность представления должностей и подразделений. Например, на втором уровне подчиненности указываются либо должности руководителей либо названия подразделений.

1.1.3. Существующая организационная, программно-аппаратная и инженерно-техническая архитектура системы обеспечения информационной безопасности и защиты информации предприятия.

Под архитектурой понимается концепция организации информационной безопасности и защиты информации, определяющая её соответствующие элементы, а также характер взаимодействия этих элементов.

В данном разделе необходимо в совокупности рассмотреть программно-аппаратную, инженерно-техническую, а также физическую архитектуру системы обеспечения информационной безопасности и защиты информации на предприятии. Должны быть представлены схемы и структуры архитектуры, а также дано их описание.

Программно-аппаратную архитектуру целесообразно формировать исходя из существующих программных и аппаратных средств, которые функционируют в рамках или параллельно с прочими обеспечивающими информационными системами. В качестве основы работы программно-аппаратных средств целесообразно использовать операционную систему, в рамках которой они функционируют.

Инженерно-техническая архитектура представляет собой множество инженерно-технических средств: межсетевые экраны, сервера, клиентские устройства доступа, каналы связи и т.д.

При описании инженерно-технической архитектуры необходимо провести детальное рассмотрение элементов и технологий обеспечения их взаимодействия, раскрывая:

• версии и производителей элементов;

• технические характеристики элементов;

• технологии управления элементами;

• протоколы взаимодействия;

• требования к техническим характеристикам аппаратного обеспечения, необходимым для функционирования программного элемента;

• а также другие характеристики.

При описании физической защиты предприятия необходимо провести анализ существующей службы безопасности, средств видеонаблюдения, строительный материал, средств радиоэлектронного подавления и поиска жучков, средств сигнализации и т.д.

Общее для всех элементов системы обеспечения безопасности - необходимо описать цели применения элементов и решаемые ими задачи в системе.

1.2. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

1.2.1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих угроз, характеристика существующих средств информационной безопасности и защиты информации.

Кроме общих угроз информационной безопасности специфика деятельности предприятия накладывает и специфические угрозы. Отсюда, при общем анализе возможных угроз предприятию необходимо провести глубокий анализ специфических угроз (например, в финансово-экономической сфере, в сфере государственной и военной тайны на режимном предприятии и т.д.). Следует выбрать те основные задачи или совокупность задач, для которых будет в дальнейшем разрабатываться дипломный проект.

1.2.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.

В этом разделе необходимо кратко специфицировать ту задачу из комплекса задач, которую в дальнейшем планируется исследовать и разрабатывать. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.

При описании целесообразно выделить:

• границы рассматриваемой задачи (от какого состояния до какого трансформируется объект);

• взаимосвязи с другими задачами и комплексами задач предприятия;

• важность задачи в целом для предприятия;

• задействованных в решении специалистов;

• основные определения и понятия, свойственные рассматриваемой области;

• описание перечня результатных показателей, рассчитываемых на базе использования совокупности исходных показателей в процессе выполнения этих функций;

• указать на особенности методов расчета показателей;

• указать исполнителей этапов и регламенты их исполнения.

Данный пункт призван описать внешнее окружение задачи и ее внутреннее содержание. Описание задачи должны быть выполнено в виде единого связного текста и может сопровождаться диаграммами и обобщающими таблицами или разъясняющими схемами.

1.2.3. Анализ целесообразности автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.

В этом разделе требуется проанализировать целесообразность автоматизации системы обеспечения информационной безопасности и защиты информации, и сформулировать общие цели использования средств автоматизации для рассматриваемой задачи.

Необходимо осуществить расчёт планируемого эффекта, который будет достигаться при устранении выявленных недостатков, и сделать вывод о возможной целесообразности проектных решений.

1.3. Анализ существующих технологий и выбор стратегии развития информационной безопасности и защиты информации предприятия «КАК ДОЛЖНО БЫТЬ».

1.3.1. Анализ существующих технологий для решения задачи обеспечения информационной безопасности и защиты информации.

В этом разделе следует отметить, используются ли при существующей технологии решения задачи обеспечения информационной безопасности и защиты информации, если используются, то каким образом.

1.3.2. Обоснование внедрения существующих технологий с учетом стратегии развития информационной безопасности и защиты информации предприятия.

При выбор технологий на желательно дать краткое описание и провести анализ таких разработок, указав основные характеристики и функциональные возможности.

Обзор рынка средств удобно проводить с помощью Internet. Адреса используемых при обзоре ресурсов следует добавить в список литературы дипломного проекта.

Затем следует отметить, чем, с точки зрения решаемой задачи, должна и будет отличаться проектируемая технология решения задачи от существующей, а также, почему необходимо разрабатывать новое решение или дорабатывать имеющиеся, и чем оно должно отличаться от существующих средств.

При анализе рынка целесообразно руководствоваться следующим планом:

• выявить и обосновать требуемые классы средств обеспечения информационной безопасности и защиты информации;

• выявить критерии анализа, помимо функциональных возможностей;

• провести сбор информации по существующим технологиям;

• составить сводную таблицу по найденным разработкам в сравнении с планируемым решением;

• написать вывод, исходя из анализа.

Разработка стратегии развития информационной безопасности и защиты информации предприятия предполагает наличие ряда взаимосвязанных между собой последовательных действий — этапов, на каждом из которых решается определенная задача. В качестве примера можно привести следующие этапы:

• анализ бизнеса;

• анализ стратегии развития бизнеса;

• определение стратегических задач обеспечения информационной безопасности и защиты информации;

• определение функциональности защиты информации в целом;

• формирование комплексного проекта обеспечения информационной безопасности и защиты информации;

• определение архитектуры.

В рамках данного раздела необходимо привести собственный вариант этапов, раскрыть их содержание, цель и взаимосвязь, применительно к своему проекту.

В заключении к данному пункту необходимо сделать вывод о той стратегии обеспечения информационной безопасности и защиты информации, которая будет применяться.

1.3.3. Обоснование предлагаемых средств автоматизации системы обеспечения информационной безопасности и защиты информации предприятия.

Раздел является логическим продолжением раздела 1.3.2. Здесь необходимо рассмотреть основные возможные варианты совершенствование средств обеспечения информационной безопасности и защиты информации для предприятия, в том числе обоснование средств автоматизации системы обеспечения информационной безопасности и защиты информации, описав то, как ее реализация будет выглядеть для предприятия, каковы преимущества и недостатки рассматриваемых способов. В результате необходимо выбрать подходящий для своего проекта вариант.

2.3. Структура второй главы

Проектная часть дипломной работы является описанием решений, принятых по всей вертикали проектирования. Глава должна быть основана на информации, представленной в аналитической части, обобщать ее. По сути, проектная часть является решением проблематики, изложенной в аналитической части. Поэтому недопустимо, если при проектировании используется информация об объекте управления, не описанная в первой главе.

II Проектная часть

2. Разработка проекта системы обеспечения информационной безопасности и защиты информации предприятия

2.1. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности и защиты информации предприятия.

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

2.1.3. Обоснование выбранной политики информационной безопасности предприятия.

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

2.2.1. Общие положения.

2.2.2 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.

2.2.3. Контрольный пример реализации проекта и его описание.

2.3. Комплекс проектируемых инженерно-технических средств обеспечения информационной безопасности и защиты информации предприятия.

2.3.1. Общие положения.

2.3.2 Структура инженерно-технического комплекса информационной безопасности и защиты информации предприятия.

2.3.3. Контрольный пример реализации проекта и его описание.

2. Разработка проекта системы обеспечения информационной безопасности и защиты информации предприятия

2.1. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности и защиты информации предприятия.

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

Раздел подразумевает выбор и проектирование в качестве инструмента регулирования процессов функционирования системы обеспечения информационной безопасности и защиты информации на основе отечественного и международного права. Отечественные и международные нормативные правовые акты , во-первых — это совокупность специальных принципов и норм, регулирующих права и обязанности субъектов права в процессе использования и защиты информации, во-вторых, комплекс отечественных и международных стандартов в конкретной сфере реализации информационной безопасности и защиты информации.

Подбор норм данной сферы регламентирует как аппаратно-программные, инженерно-технические аспекты системы обеспечения информационной безопасности защиты информации, так и вопросы их содержания.

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

Выбор организационно-административных средств подразумевает использование управленческих функций руководством (администрацией) предприятия, по организации конфиденциального делопроизводства, службы безопасности и охраны предприятия по средствам приказов, распоряжений, директив и инструкций.

2.1.3. Обоснование выбранной политики информационной безопасности предприятия.

В разделе необходимо дать полную и обоснованную Политику обеспечения информационной безопасности и защиты информации предприятия. При этом необходимо отразить следующие аспекты:

• определения ИБ, ее общих целей и области применения;

• целей управления;

• поддержки задач и принципов ИБ в соответствии со стратегией и целями предприятия (бизнеса);

• структурной основы постановки целей управления и определения средств управления, включая структуру определения рисков и управления рисками;

• пояснения политик, принципов и стандартов безопасности;

• управления непрерывностью бизнеса;

• последствий нарушений политики ИБ;

• определения общих и конкретных обязанностей по управлению ИБ, включая отчетность по инцидентам ИБ;

• ссылок на документацию, которая может поддерживать политику.

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

2.2.1. Общие положения.

В разделе необходимо дать полную и обоснованную характеристику проектируемым для решения задач программно-аппаратным средствам обеспечения информационной безопасности и защиты информации. При этом необходимо отразить следующие аспекты.

1. Защита от внутренних угроз (разработка внутренней политики безопасности, разграничение прав доступа к информации и так далее). Для этого необходимо определить группы пользователей разрабатываемой системы и назначить им соответствующие права доступа к папкам и модулям системы, определить требования к паролям и частоте их смены, а также другие параметры использования ИС. Данные рекомендуется представить в форме таблиц. Пример такой обобщенной таблицы приведен ниже.

1. Защита от внутренних угроз (разработка внутренней политики безопасности, разграничение прав доступа к информации и так далее). Для этого необходимо определить группы пользователей разрабатываемой системы и назначить им соответствующие права доступа к папкам и модулям системы, определить требования к паролям и частоте их смены, а также другие параметры использования ИС. Данные рекомендуется представить в форме таблиц. Пример такой обобщенной таблицы приведен ниже.

Разграничение прав пользователей.

Группы пользователей Общая папка «Врачи» Общая папка «Регистратор» Модуль «Регистра-тура» Модуль «Управление» Доступ в Internet

Врачи Чтение/создание Чтение Чтение Чтение Нет

Главный врач Чтение/создание/удаление Чтение Чтение Полный Ограничен

Регистраторы Чтение Чтение/создание Полный Нет Нет

Старший регистратор Чтение Чтение/создание/ удаление Полный Чтение Ограничен

Системный администратор Чтение/создание/удаление Чтение/создание/ удаление Полный Полный Не ограничен

2. Защита от внешних угроз (безопасность каналов, протоколы, аутентификация, шифрование, безопасная пересылку ключей и т.д.).

Состав проектируемых программных и аппаратных средств может быть оформлен в виде таблицы с содержанием граф:

• нормативные правовые акты, нормативные правовые документы, стандарты (международные и отечественные);

• антивирусные и антишпионские средства;

• проактивная защита от внешних угроз и защита внешнего периметра;

• защита от сетевых угроз;

• защита от инсайдерских угроз и защита информационных ресурсов.

3. Обоснование выбора политики безопасности, а также тех или иных программных и аппаратных средств, где должно быть:

• обоснование организационно-правовым методам и программно-аппаратным средствам (средства должны быть конкретные, лицензионные, с требованиями соответствующих стандартов);

• обоснование различным аспектам защиты системы: защита базы, резервное копирование, защита от хищения данных, защита от порчи данных, защита от инсайдерских угроз, уровни или сферы защиты (обоснование разрабатываемого решения на предмет уязвимостей, в том числе ошибки кода, ошибочные действия пользователя «защита от дурака»).

2.2.2 Структура программно-аппаратного комплекса информационной безопасности и защиты информации.

Обязательным требованием к структуре программно-аппаратного комплекса является описание в соответствии с основными требованиями ГОСТов, составляющих Единую систему программной документации (ЕСПД). В реальной практике в ТЗ (техническое задание) включается раздел "Требования к программной документации", в котором определяется состав документов, с программным и аппаратным обеспечением: например, "Руководство системного программиста", "Руководство оператора", "Программа и методика испытаний" и т.д.

Пример, структуры программно-аппаратного комплекса сетевой защиты

2.2.3. Контрольный пример реализации проекта и его описание

Раздел подразумевает описание практической реализации проектируемого программно-аппаратного комплекса

2.3. Комплекс проектируемых инженерно-технических средств обеспечения информационной безопасности и защиты информации предприятия.

2.3.1. Общие положения

Раздел включает раскрытие инженерно-технической защиты информации, как одного из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации.

Обязательным при представлении комплекса инженерно-технических средств является следующих задач:

• Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.

• Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

• Предотвращение утечки информации по различным техническим каналам.

Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

• что защищать техническими средствами в данной организации, здании, помещении;

• каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

• какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение;

• как организовать и реализовать техническую защиту информации в организации.

2.3.2 Структура инженерно-технического комплекса информационной безопасности и защиты информации предприятия.

Обязательным в разделе является описание:

1. Демаскирующих признаков объектов защиты.

Классификация демаскирующих признаков. Опознавательные признаки и признаки деятельности объектов. Видовые, сигнальные и вещественные демаскирующие признаки. Информативность признаков. Понятие о признаковых структурах. Основные видовые демаскирующие признаки объектов наблюдения. Особенности видовых признаков в оптическом и радиодиапазонах.

2. Источники и носители конфиденциальной информации.

Понятие об источниках, носителях и получателях информации. Классификация источников информации. Источники технической и экономической информации при научных исследованиях, разработке, производстве и эксплуатации продукции, на различных этапах и видах коммерческой деятельности. Виды носителей информации (люди, физические поля, электрические сигналы и материальные тела).

3. Источники опасных сигналов.

Понятие об опасном сигнале и их источниках. Основные и вспомогательные технические средства и системы. Побочные электромагнитные излучения и наводки. Акустоэлектрические преобразователи, их виды и принципы работы. Принципы высокочастотного навязывания. Высокочастотные и низкочастотные побочные излучения технических средств и систем (ТСС). Паразитная генерация усилителей. Виды паразитных связей между цепями ТСС. Паразитные наводки в цепях электропитания, заземления, в токопроводящих конструкциях помещений и зданий.

Обязательным требованием к структуре комплекса инженерно-технических средств является описание в соответствии с основными требованиями ГОСТов.

Пример инженерно-технических средств включенных в систему физической защиты объекта

2.3.3. Контрольный пример реализации проекта и его описание

Раздел подразумевает описание практической реализации проектируемого комплекса инженерно-технических средств информационной безопасности и защиты информации

2.4. Структура третьей главы

III Обоснование экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

3.2 Расчёт показателей экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

В основе описания экономической эффективности помимо других подходов, может быть положено сопоставление существующего и внедряемого технологических процессов (базового и проектного вариантов), анализ затрат, необходимых для выполнения всех операций технологического процесса. В случае, если дипломный проект изменяет не всю технологию обработки, а только некоторые ее этапы, необходимо сопоставить операции этих этапов. Необходимо рассчитать затраты на разработку проекта. Рекомендуется также предоставить обоснование эффективности выбранных в аналитической части ключевых проектных решений.

Выводы об экономической эффективности делаются на основе вычисленных экономических показателей.

По выбору возможны следующие направления расчета экономической эффективности:

Сравнение вариантов организации ЭИС по комплексу задач (например, сравнение ЭИС, предлагаемой в проекте, с существующей).

Сравнение вариантов организации информационной базы комплекса задач (файловая организация и база данных).

Сравнение вариантов технологии проектирования ЭИС (например индивидуального проектирования с методами, использующими пакеты программ или модельного проектирования).

Сравнение вариантов технологии внутримашинной обработки данных.

В разделе выбор и обоснование методики расчета экономической эффективности проекта в зависимости от выбранного направления расчета должна быть изложена методика и специфика расчета экономической эффективности проекта, указаны все необходимые для выводов показатели и формулы их расчетов. Как правило, наиболее востребованными оказываются трудовые, стоимостные показатели, срок окупаемости проекта.

Определение экономической эффективности защиты информации.

Основой определения эффективности защиты информации - это сопоставление отношения доходов и расходов.

Экономический эффект – конкретный результат экономической деятельности вне зависимости от затрат.

Экономическая эффективность – результативность деятельности, соотношение доходов и расходов, а также сопоставление результатов и затрат на их достижение.

Эффективность определяется с помощью различных показателей, при этом сопоставляются данные, выражающие эффект (прибыль, объем производства, экономия от снижения издержек) с затратами обеспечивающими этот эффект (капитальные вложения, текущие издержки). При решении экономических задач определяется результативность каждого предприятия и производится сопоставление различных результатов.

Различают два вида экономической эффективности:

• абсолютную – соотношение результатов экономической деятельности и затрат для достижения этих результатов.

• сравнительную – показывает изменение результатов экономической деятельности по отношению к уже достигнутым результатам.

Важное значение в расчете эффективности, в том числе и эффективности защиты информации является приведение расчетных величин к сопоставимым значениям, которое производится до расчетов. Приведение обеспечивает точность экономических расчетов и их обоснованность.

Расчеты производятся в одинаковых единицах измерения, за одинаковые отрезки времени, на одинаковое количество объектов расчета.

Расчет экономического эффекта и эффективности защиты информации основывается на выявлении ущерба, нанесенного владельцу информации противоправным ее использованием и позволяет оценить результативность защиты информации. Проведя анализ результатов расчетов, возможно внести изменения в систему защиты информации для более эффективной ее защиты, недопущения разглашения охраняемой информации в дальнейшем, т.к. разглашение данной информации влечет за собой огромные убытки (ущерб) от контрафактного ее использования злоумышленником.

В ущерб входит также потерянная владельцем информации выгода вследствие противоправного использования данной информации. При расчетах данного ущерба применяются:

• Действительные цены на товары и услуги;

• Установленные законодательством нормативы платы за ресурсы;

• Установленные законодательством нормативы налогов;

• Правила и нормы расчетов физических и юридических лиц с банками;

• Ставки выплат установленных аналитическим путем для лицензионных платежей;

• Официальный курс котировки валют.

Поскольку осуществляемые затраты и получаемые результаты в течение всего срока противоправного использования информации неравноценны, то при расчетах осуществляется приведение к единому расчетному году.

При расчёте экономической эффективности защиты информации используются следующие формулы:

Пt = (Rt - Сt - Ht)at

Пt - прибыль, оставшаяся в распоряжении нарушителя прав в течении года t;

Rt – выручка от реализации продукции, созданной на базе противоправного использования информации в году t;

Ct – себестоимость продукции, выпущенной в году t;

Ht – общая сумма налогов и других выплат, которые были произведены в году t.

a = (1+Е)tp-t

a - коэффициент приведения разновременных результатов;

tp - год расчета;

Е - коэффициент доходности капитала;

t - текущий год.

N

ПT =å (Пt * at )

t=1

ПT - прибыль, оставшаяся в распоряжении злоумышленника за период использования на внутреннем рынке;

Пt - прибыль, оставшаяся в распоряжении злоумышленника в течении года t;

a - коэффициент приведения разновременных результатов.

Dэ = Zэ • Кв - Зэ

Dэ - доход от экспорта контрафактной продукции. Ущерб владельца информации;

Z э – валютная стоимость от экспорта продукции;

Кв - курс валюты на дату расчета;

Зэ - затраты на изготовление экспортной продукции.

Робщ = DЭ + ПТ

Робщ – общий ущерб владельца информации;

DЭ – ущерб владельца информации, понесенный при экспорте контрафактной продукции;

ПТ – прибыль, оставшаяся в распоряжении похитителя информации за период использования на внутреннем рынке.

Упр = Ср • Робщ

Упр – ущерб, понесенный владельцем информации из-за утраты возможности получения дохода на основе лицензионного соглашения;

Ср – среднестатистическая ставка роялти, дается в процентах от годовой прибыли;

Робщ – общий ущерб владельца информации.

Рсум = Упр + Робщ

Рсум – стоимостная оценка предотвращенного ущерба;

Упр – ущерб, понесенный владельцем информации из-за утраты возможности получения дохода на основе лицензионного соглашения;

Робщ – общий ущерб владельца информации.

ЭЗИ= Рсум

åЗЗИ

ЭЗИ – эффективность ЗИ;

Рсум – стоимостная оценка предотвращенного ущерба;

å ЗЗИ – суммарные затраты на ЗИ.

Каждая используемая формула должна быть пронумерована.

Характеристика затрат на обработку информации по базовому (или проектному) варианту.

№ п/п Наименование операций технологического процесса решения комплекса задач Оборудо-вание Ед. Изм. Объем работы в год Норма выра-ботки / производительность устройств ЭВМ (опер/в час.) Тру-

доем-кость (гр5: гр6) Средне-часовая зарплата специалиста (руб.) Часовая норма аморти-зации (руб. за час) / ст. 1 маш.часа (руб.) Часовая стоимость накладных расходов (руб.) Стоимостные затраты [(гр8+

гр9+ гр10) *гр7] для ручных операций Стои-мостные затраты [(гр8+гр/9 +гр10 )*гр.7] для операций, вып. на ЭВМ

1 2 3 4 5 6 7 8 9 10 11 12

... ... ... ... ... ... ... ... ... ... ...

Итого: ХХХ ХХХХХХ ХХХХХ

3.2 Расчёт показателей экономической эффективности проекта

Результаты расчета показателей экономической эффективности проекта необходимо представить в форме таблиц, графиков, повышающих наглядность восприятия. Здесь же следует определить улучшение качественных характеристик процесса управления соответствующим объектом и оценить влияние автоматизированного комплекса задач на эффективность системы обеспечения информационной безопасности и защиты информации.

После расчета срока окупаемости проекта, все показатели эффективности должны быть проиллюстрированы диаграммами (например, круговыми или столбчатыми).

3. Требования по оформлению дипломного проекта

3.1 Требования и правила оформления текстового материала

Оформление дипломного проекта должно соответствовать определенным требованиям.

Материал дипломного проекта располагается в следующем порядке:

1. Титульный лист

2. Календарный план;

3. Оглавление (содержание);

4. Введение;

5. Первая, вторая, третья глава;

6. Заключение;

7. Список литературы;

8. Приложение (приложения).

9. Последний лист дипломного проекта

Задание по дипломному проекту подписанное студентом, научным руководителем и утвержденное деканом вкладывается в дипломный проект.

В содержании приводятся заголовки глав, параграфов, приложений с указанием страниц. При этом заголовки и их рубрикационные индексы должны быть приведены в строгом соответствии с текстом.

Номера страниц 1-3 не проставляются, но эти страницы включаются в общий объем дипломного проекта.

Текстовый материал работы должен быть представлен в машинописном варианте с использованием текстового редактора. При оформлении дипломного проекта в текстовом редакторе следует соблюдать следующие параметры: шрифт «Times New Roman», размер шрифта-13, печать через 1,5 интервала.

Названия глав, параграфов, пунктов, подпунктов следует начинать с абзаца, их можно писать более крупным кеглем (не более 14), чем текст. Допускается выделение интенсивностью (полужирный шрифт).

Основной объем дипломного проекта должен составлять 100-130 страниц без учета приложений. Объем приложений не ограничен. Текст наносится только с одной стороны листа формата А4, при этом следует соблюдать следующие отступы: слева – 3 см., справа – 2 см., сверху– 2 см., снизу – 2. Наглядно параметры страницы представлены на рисунке 3.1. Размеры указаны в сантиметрах.

Рис.4.1. Расположение текста на странице

Рис. 3.1 Параметры страницы

Каждый раздел дипломного проекта должен начинаться с новой страницы. Все страницы отчета (кроме первых трех) должны быть пронумерованы последовательно арабскими цифрами. Номер должен располагаться в середине страницы в 1-2 мм. от ее верхнего края. Нумерация страниц должна быть сквозной от титульного листа до последнего листа текста, включая иллюстративный материал (таблицы, графики, диаграммы и т.п.), расположенный внутри текста или после него, а также приложения. Нумерация страниц должна соответствовать оглавлению (содержанию).

Сокращения в тексте не допускаются. Исключения составляют:

• общепринятые сокращения мер веса, длины и т.д.;

• те сокращения, для которых в тексте приведена полная расшифровка.

Расшифровка сокращения должна предшествовать самому сокращению. Сокращение, встречающееся в тексте в первый раз, указывается в скобках, сразу за его расшифровкой. Например: … орган Государственной Налоговой Инспекции (ГНИ) …. Далее по тексту сокращение употребляется уже без скобок. Используемые сокращения или аббревиатуры рекомендуется выделить в «Список сокращений», размещаемый после Заключения.

Специфические понятия и термины, используемые в тексте отчета, рекомендуется оформить в виде отдельного «Глоссария», содержащего толкование данных понятий. Глоссарий размещается аналогично списку сокращений.

При написании в тексте формул значения символов и числовых коэффициентов должны быть приведены непосредственно под формулой, с новой строки в той же последовательности, в какой они приведены в формуле. Первая строка расшифровки начинается словом «где» без двоеточия после него. Если в тексте есть ссылки на формулы, то формулам необходимо присвоить порядковые номера, которые проставляются на уровне формулы арабскими цифрами в круглых ск

13 лет назад
amze431
Елена 
40 летРоссия
13 лет в сервисе
Была
13 лет назад