ВКР (дипломная)Информационная безопасностьГод: 2025Синергия: Московский финансово-промышленный университет «Синергия»
👁 29💼 0

Готовая дипломная работа: Система ИБ для ООО Полюс

Загружена: 12.02.2026 13:16

Проектирование и внедрение комплексной системы информационной безопасности для ООО Полюс. Включает анализ уязвимостей (пентесты, сканеры), архитектуру защиты (IDS/IPS, сегментация, шифрование), регламенты и экономическую оценку. Практическая ценность — готовые регламенты, план внедрения и расчеты окупаемости.

Содержание

1. Тема:  Разработка системы обеспечения информационной безопасности в организации ООО «Полюс».
2. Срок сдачи обучающимся законченной работы «__» _________ 20___ г.
3. Исходные данные к ВКР: научная и учебная литература, интернет ресурсы и др.
4. Содержание ВКР (перечень подлежащих разработке вопросов):
ВВЕДЕНИЕ
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ДЛЯ РАЗРАБОТКИ ПО (ИС, БД, АИС)
1.1 Структура и основная деятельность предприятия ООО «Полюс»
1.2 Информационные ресурсы предприятия
1.3 Анализ уязвимостей в информационной инфраструктуре
1.4. Основные компоненты информационных систем (ИС)
1.4.1 Структура информационной системы
1.4.2. Аппаратное обеспечение (Hardware)
1.4.3. Программное обеспечение (Software)
1.4.4. Данные (Data)
1.4.5. Персонал (People)
1.4.6. Процедуры и регламенты (Processes)
1.4.7. Коммуникационные сети (Network)
1.4.8. Взаимосвязь компонентов информационной системы
1.5. Анализ потребностей в разработке ПО для предприятия «Полюс»
1.5.1. Общая характеристика предприятия и его ИТ-инфраструктуры
1.5.2. Основные цели разработки программного обеспечения
1.5.3. Анализ ключевых потребностей по направлениям деятельности
1.5.4. Функциональные требования к программному обеспечению
1.5.5. Технические и организационные требования
1.5.6. Оценка экономической целесообразности
1.5.7. Перспективы развития
1.6. Разработка ПО: требования и особенности
1.6.1. Основные цели и задачи разработки ПО
1.6.2. Требования к разрабатываемому программному обеспечению
1.6.3. Особенности архитектуры и разработки ПО
1.6.4. Жизненный цикл разработки ПО
1.6.5. Особенности информационной безопасности
1.6.6. Организационные аспекты разработки
1.6.7. Экономическая целесообразность
1.7. Выводы по разделу 1
2. ПРОЕКТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (ИС, БД, АИС)
2.1. Введение в проектирование программного обеспечения
2.2. Проектирование архитектуры информационной системы
2.2.1. Типы архитектуры ИС
2.3. Проектирование базы данных (БД)
2.3.1. Структура базы данных
2.3.2. Проектирование схемы БД
2.4. Проектирование автоматизированной информационной системы (АИС)
2.4.1. Выбор методов и инструментов разработки АИС
2.5. Разработка интерфейса пользователя
2.6. Защита данных и безопасность информационной системы
2.7 Выводы по разделу 2
3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (ИС, БД, АИС)
3.1. Введение в разработку программного обеспечения
3.2. Разработка информационной системы (ИС)
3.2.1. Структура ИС и ее компоненты
3.2.2. Выбор технологий для ИС
3.3. Разработка базы данных (БД)
3.3.1. Структура базы данных
3.3.2. Процесс проектирования базы данных
3.4. Разработка автоматизированной информационной системы (АИС)
3.4.1. Функциональные возможности АИС
3.4.2. Разработка интерфейса пользователя
3.5. Интеграция системы
3.6. Защита данных и безопасность
3.7 Оценка экономической эффективности проекта
3.7.1. Оценка затрат на разработку
3.7.2. Оценка прибыли от внедрения системы
3.7.3. Методы оценки экономической эффективности
3.7.4. Прогнозирование экономических результатов
3.7.5. Оценка экономической эффективности для компании «Полюс»
3.8. Выводы по разделу 3
ЗАКЛЮЧЕНИЕ 
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
4. Перечень графического материала ___таблиц, ___ рисунков.
5. Приложения

Введение

В последние годы информационные технологии (ИТ) становятся важнейшим фактором развития бизнеса в любой сфере. Современные предприятия, независимо от размера и сферы деятельности, активно используют информационные системы для управления, хранения данных, организации коммуникаций и обеспечения функционирования бизнеса. В условиях цифровизации, информационные ресурсы становятся одним из самых ценных активов организации, что делает защиту данных, информационных систем и технологической инфраструктуры необходимым элементом корпоративной стратегии. Особенно важным вопросом является обеспечение информационной безопасности, которая включает защиту от несанкционированного доступа, утечек данных, кибератак, а также угроз, возникающих в связи с внутренними и внешними рисками.
Современная информационная среда характеризуется возрастающей сложностью и разнообразием угроз, направленных на нарушение целостности, конфиденциальности и доступности данных. К числу наиболее значимых рисков относятся целенаправленные кибератаки, распространение вредоносного программного обеспечения, несанкционированная передача или утечка конфиденциальной информации, ошибки персонала при работе с информационными системами, а также физические угрозы, такие как повреждение серверного оборудования или нарушение функционирования критически важной инфраструктуры.
Анализ статистических данных свидетельствует о неуклонном росте количества инцидентов в сфере информационной безопасности в последние годы. Подобные происшествия оказывают прямое негативное влияние на финансовую устойчивость организаций, репутационный капитал и их конкурентные позиции на рынке. Отсутствие комплексной системы защиты информационных активов может повлечь за собой серьёзные последствия: раскрытие коммерческой или персональной тайны, материальные убытки, снижение доверия со стороны клиентов и деловых партнёров, а также привлечение к ответственности за нарушение требований нормативно-правовых актов в области обеспечения информационной безопасности.
В качестве иллюстрации можно привести пример ООО «Полюс» — крупнейшего российского производителя золота, чья производственная и управленческая деятельность в значительной степени опирается на использование информационных систем. Компания задействует цифровые технологии для автоматизации технологических процессов, ведения учёта, а также обработки и анализа массивов данных, что обуславливает повышенную необходимость в обеспечении их защиты от внешних и внутренних угроз.
Целью данной работы является разработка системы обеспечения информационной безопасности в организации ООО «Полюс». Для достижения этой цели требуется решить следующие задачи:
1. Анализ текущего состояния информационной безопасности в организации. Необходимо провести оценку существующих рисков и угроз, которые могут повлиять на безопасность информационных систем компании, а также выявить уязвимости и недостатки в организации защиты данных.
2. Разработка архитектуры системы информационной безопасности. Исходя из результатов анализа выявленных угроз и уязвимостей, целесообразно разработать комплексную структуру системы информационной безопасности (СИБ), охватывающую как технические, так и организационные компоненты.
3. Третий этап работы предполагает всестороннюю оценку потенциальных угроз и связанных с ними рисков. Проектирование эффективной системы защиты невозможно без применения методологий анализа рисков, позволяющих определить степень уязвимости информационных активов и обоснованно выбрать адекватные средства и механизмы защиты.
4. Четвёртый этап направлен на формирование конкретных мероприятий по внедрению и совершенствованию системы информационной безопасности. На основе выявленных рисков разрабатываются как организационные меры (включая повышение квалификации и инструктаж персонала), так и технические решения — применение современных средств защиты информации, средств аутентификации, шифрования, мониторинга и реагирования на инциденты.
5. Пятый этап посвящён оценке экономической целесообразности внедрения предложенной системы. В рамках данного этапа осуществляется расчёт совокупных затрат на проектирование, приобретение, внедрение и сопровождение средств защиты, а также анализ потенциальных финансовых потерь, которые могут быть предотвращены за счёт повышения уровня защищённости информационной инфраструктуры.
Для решения поставленных задач в работе применяется совокупность научных и прикладных методов:
1. Аналитический метод используется для систематизации и критического осмысления современных угроз, уязвимостей и существующих подходов к обеспечению информационной безопасности. Данный метод позволяет сформировать обоснованную основу для проектирования СИБ.
2. Метод моделирования применяется для создания структурной и функциональной модели системы информационной безопасности, адаптированной к условиям деятельности ООО «Полюс». Моделирование помогает оценить взаимодействие отдельных компонентов системы и их совокупную эффективность.
3. Метод анализа рисков обеспечивает количественную и/или качественную оценку вероятности реализации угроз и возможного ущерба от них. Это позволяет ранжировать риски и сконцентрировать ресурсы на защите наиболее критичных активов.
4. Экономический метод задействуется для расчёта капитальных и операционных затрат на внедрение СИБ, а также для оценки экономического эффекта от снижения вероятности и последствий инцидентов информационной безопасности.
5. Метод сравнительного анализа позволяет сопоставить различные решения и практики, применяемые в организациях схожего профиля, и выбрать наиболее рациональные и соответствующие специфике деятельности ООО «Полюс» инструменты защиты.
Структура выпускной квалификационной работы включает введение, три основные главы и заключение. Первая глава носит теоретический характер и посвящена рассмотрению ключевых понятий информационной безопасности, классификации угроз, а также анализу современных методов и технологий защиты информации. В ней также рассматриваются спецификации и требования, которые предъявляются к системам безопасности в горнодобывающих и других крупных компаниях. 
Во второй главе описывается анализ состояния информационной безопасности в ООО «Полюс», выявляются основные угрозы и уязвимости, а также разработана архитектура системы информационной безопасности для компании. 
В третьей главе приводится описание предложенных решений по внедрению системы безопасности, включая организационные и технические меры защиты. Также оценивается экономическая эффективность предложенных решений.
Информационная безопасность представляет собой процесс защиты данных от различных угроз, таких как несанкционированный доступ, уничтожение, утечка или искажение информации. Основные аспекты информационной безопасности включают конфиденциальность, целостность и доступность данных. Современная система информационной безопасности включает в себя как организационные меры (например, разработка политики безопасности, обучение персонала), так и технические меры (например, использование фаерволов, шифрование данных и мониторинг безопасности).
Системы информационной безопасности должны быть гибкими и адаптивными, чтобы эффективно противодействовать постоянно меняющимся угрозам и рискам. Поэтому разработка такой системы требует комплексного подхода, включающего все аспекты защиты информации — от физических мер безопасности до сложных технических решений, таких как системы обнаружения вторжений (IDS), системы предотвращения вторжений (IPS) и технологии шифрования.
Особенности информационной безопасности в горнодобывающих компаниях
Горнодобывающие компании, такие как ООО «Полюс», обрабатывают и хранят данные, которые могут быть критически важными для их деятельности. К числу наиболее ценных информационных активов горнодобывающих предприятий относятся финансовая отчётность, сведения о запасах полезных ископаемых, а также технологические данные, связанные с процессами добычи, транспортировки и переработки сырья. Несанкционированный доступ к таким сведениям, их утечка или компрометация в результате кибератак или действий промышленных шпионов могут повлечь за собой значительные негативные последствия. Среди них — прямые финансовые потери, снижение рыночной конкурентоспособности вследствие разглашения коммерческой тайны, а также ослабление доверия со стороны клиентов, инвесторов и стратегических партнёров.
Особую значимость в контексте обеспечения информационной безопасности приобретают автоматизированные системы управления производственными процессами, в частности SCADA-системы, которые обеспечивают мониторинг и дистанционное управление технологическими операциями на горнодобывающих объектах. Их компрометация может привести не только к остановке технологических циклов и повреждению дорогостоящего оборудования, но и к возникновению аварийных ситуаций с потенциально серьёзными экологическими последствиями. В связи с этим к системам защиты информации в горнодобывающей отрасли предъявляются повышенные требования: они должны быть комплексными, отказоустойчивыми и способными эффективно противодействовать как внешним, так и внутренним угрозам современного цифрового ландшафта.
Введение в дипломную работу подчеркивает важность обеспечения информационной безопасности, особенно для крупных организаций, таких как ООО «Полюс», работающих с критически важной информацией. В ходе работы будет проведен анализ угроз и уязвимостей информационных систем компании, разработана архитектура системы информационной безопасности, предложены меры по нейтрализации рисков и обеспечению защиты данных.

Заключение

В ходе выполнения выпускной квалификационной работы была решена поставленная цель — разработана система обеспечения информационной безопасности для ПАО «Полюс», отвечающая современным требованиям защиты информации, соответствующая нормативно-правовой базе Российской Федерации и ориентированная на реальные бизнес-процессы предприятия.
В первой главе проведён всесторонний анализ предметной области: рассмотрена организационная структура и основные направления деятельности компании, выявлены ключевые информационные ресурсы, проанализированы уязвимости существующей ИТ-инфраструктуры. Особое внимание уделено компонентам информационных систем — аппаратному и программному обеспечению, данным, персоналу, процедурам и сетевой инфраструктуре. По результатам анализа сформулированы функциональные, технические и организационные требования к разрабатываемому программному обеспечению.
Во второй главе выполнено проектирование будущей системы: выбрана трёхуровневая архитектура с элементами микросервисного подхода, разработана реляционная модель базы данных с учётом принципов минимальных привилегий и целостности, спроектирована автоматизированная информационная система с поддержкой ролевого управления доступом (RBAC), журналирования событий и централизованного мониторинга. Уделено особое внимание вопросам защиты данных — реализованы механизмы шифрования (AES-256, ГОСТ Р 34.10-2012), двухфакторной аутентификации, резервного копирования и соответствия требованиям ФЗ-152 и ГОСТ Р 57580.1-2017.
В третьей главе (разрабатываемой в рамках данной работы) представлена реализация спроектированной системы: описаны структура информационной системы, выбор технологий (Python/Django, PostgreSQL, React.js), процесс разработки базы данных и функциональные возможности АИС. Продемонстрирована интеграция системы с существующей ИТ-инфраструктурой предприятия, приведены экономические расчёты, подтверждающие экономическую целесообразность внедрения разработанного решения. Срок окупаемости проекта составляет менее 3 лет, при этом система позволяет значительно снизить риски утечек данных, штрафных санкций и повышает общую устойчивость бизнеса к киберугрозам.
Таким образом, достигнуты все поставленные задачи:
-проведён анализ текущего состояния информационной безопасности в ПАО «Полюс»;
-разработана архитектура и технические спецификации системы обеспечения ИБ;
-предложены организационные и технические меры защиты;
-оценена экономическая эффективность внедрения системы.
Разработанная система может быть использована не только в ПАО «Полюс», но и адаптирована для других организаций с аналогичной структурой и уровнем зрелости ИТ-инфраструктуры. В перспективе возможна дальнейшая модернизация решения за счёт внедрения искусственного интеллекта для анализа аномалий, блокчейн-технологий для неизменяемого хранения журналов и расширения интеграции с государственными информационными системами.

Список литературы

1.	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (ред. от 08.08.2024) // Собрание законодательства РФ. — 2006. — № 31. — Ст. 3451.
2.	Федеральный закон от 29.12.2010 № 402-ФЗ «О бухгалтерском учёте» // Собрание законодательства РФ. — 2011. — № 1. — Ст. 2.
3.	ГОСТ Р 57580.1-2017 «Защита информации. Обеспечение информационной безопасности в финансово-кредитных организациях. Общие положения». — М.: Стандартинформ, 2017. — 28 с.
4.	ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». — М.: Стандартинформ, 2012.
5.	ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». — М.: Стандартинформ, 2015.
6.	Методические рекомендации ФСТЭК России № 17/2021 «По обеспечению защиты информации в автоматизированных системах персональных данных». — М., 2021.
7.	ISO/IEC 27001:2022 «Information security management systems — Requirements». — Geneva: ISO, 2022.
8.	Шаньгин, В. Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. — 6-е изд., перераб. и доп. — М.: ДМК Пресс, 2023. — 656 с.
9.	Скрыпник, Е. В. Защита информации: учебное пособие / Е. В. Скрыпник, А. В. Баранов. — СПб.: Питер, 2022. — 320 с.
10.	Хорев, П. Б. Безопасность информационных систем: учебник / П. Б. Хорев. — М.: Академия, 2021. — 400 с.
11.	Баранова, Е. А. Анализ уязвимостей информационных систем и методы их устранения / Е. А. Баранова // Вестник МГТУ им. Н. Э. Баумана. Серия: Информатика, искусственный интеллект и системы управления. — 2023. — № 2. — С. 45–58.
12.	NIST Special Publication 800-53 Rev. 5. Security and Privacy Controls for Information Systems and Organizations. — NIST, 2020.
13.	PostgreSQL 15 Documentation [Электронный ресурс]. — Режим доступа: https://www.postgresql.org/docs/15/ , свободный. — Дата обращения: 25.11.2025.
14.	Django documentation. — Режим доступа: https://docs.djangoproject.com/en/5.0/ , свободный. — Дата обращения: 25.11.2025.
15.	React Documentation. — Режим доступа: https://react.dev/learn , свободный. — Дата обращения: 25.11.2025.
16.	OWASP Top Ten Project [Электронный ресурс]. — Режим доступа: https://owasp.org/www-project-top-ten/ , свободный. — Дата обращения: 25.11.2025.
17.	Wazuh Documentation. — Режим доступа: https://documentation.wazuh.com/current/ , свободный. — Дата обращения: 25.11.2025.
18.	Docker Documentation. — Режим доступа: https://docs.docker.com/ , свободный. — Дата обращения: 25.11.2025.
19.	Козлов, С. В. Экономическая оценка проектов в сфере ИБ / С. В. Козлов // Информационные технологии и безопасность. — 2024. — № 1. — С. 33–41.
20.	Аналитический отчёт «Кибербезопасность в горнодобывающей промышленности РФ» / Центр информационной безопасности «Информзащита». — М., 2024.

Подробное описание

📘 О чем эта работа

Выпускная квалификационная работа посвящена разработке системы обеспечения информационной безопасности для ООО Полюс — крупной компании с развитой ИТ-инфраструктурой и критическими промышленными системами (включая корпоративные ИС и SCADA-подобные решения). Объект исследования — информационные ресурсы и сети предприятия; предмет — архитектура защиты, процедуры безопасности и оценка рисков.

📚 Что внутри

Работа содержит детализированный анализ текущей ИТ-инфраструктуры и уязвимостей, проект архитектуры безопасности и набор прикладных мероприятий для внедрения:

  • Таблицы и реестры активов: перечень серверов, СУБД (PostgreSQL, MS SQL, Oracle), сетевого оборудования и критичных приложений.
  • Результаты обследования уязвимостей: выводы пентестов и сканирований (упоминание инструментов Nessus, OpenVAS, Qualys), классификация рисков по влиянию и вероятности.
  • Проект сети и сегментации: схемы сетевой архитектуры, рекомендации по VLAN, межсетевым экранам и VPN-конфигурации.
  • Технические решения: конфигурации IDS/IPS, межсетевых экранов, системы централизованного логирования, шифрование (TLS, AES), многофакторная аутентификация, резервное копирование (NAS/SAN, облачные бэкапы) и DRP.
  • Организационные документы: политика информационной безопасности, регламенты доступа, план реагирования на инциденты и программа обучения персонала (фишинг-тесты, инструктажи).
  • Раздел по разработке ПО: требования к системе, многоуровневая архитектура (уровень данных, бизнес-логика, UI), CI/CD и рекомендации по проверке кода (SonarQube, Checkmarx).
  • Экономическая часть: оценка затрат на внедрение, расчёт потенциальных потерь при инцидентах и методика оценки экономической эффективности проекта.

📊 Для кого подходит

Работа полезна студентам и магистрантам по направлениям 'Информационный менеджмент', 'Информационная безопасность', 'Прикладная информатика' и ИТ-специалистам для практического планирования защиты корпоративной инфраструктуры и подготовки ВКР/проектов.

✨ Особенности

Технически конкретная работа: привязка рекомендаций к реальному набору сервисов и СУБД, подбор инструментов (IDS/IPS, VPN, средства резервного копирования), шаблоны регламентов и чек-листы для аудита безопасности. Включены практические сценарии: обнаружение и ликвидация инцидентов, сегментация производственных сетей, защита SCADA-узлов, а также инструкции по соответствию нормативам (152‑ФЗ, ISO/IEC 27001, отраслевые ГОСТы).

❓ Частые вопросы

Подойдет ли для моего ВУЗа?
Структура оформлена по требованиям ВКР: введение, три главы, заключение, список литературы и приложения; включает практическую часть и экономическую оценку.

Можно адаптировать?
Да — модули проектной документации, шаблоны регламентов и архитектурные решения легко модифицируются под специфику любой компании и другие отраслевые требования.