Что должно быть во введении дипломной работы
Введение — это не просто формальность, а своего рода «контракт» с научной комиссией. В этом разделе вы четко обозначаете, что именно будете исследовать и каких результатов планируете достичь. Правильно сформулированное введение закладывает прочный логический фундамент для всей последующей работы.
Чтобы обосновать актуальность темы, необходимо связать ее с реальными потребностями бизнеса и общими тенденциями. На примере «Автохолдинга РРТ» это можно сделать, указав на повсеместную цифровизацию и необходимость безопасного объединения географически распределенных филиалов в единую информационную среду. Объединение компьютеров в сеть позволяет сотрудникам эффективно разделять аппаратные и программные ресурсы, превращая изолированные рабочие места в часть единой системы.
Ключевой момент — четко разграничить объект и предмет исследования. В нашем случае:
- Объект исследования: деятельность компании «Автохолдинг РРТ».
- Предмет исследования: процесс повышения эффективности работы этой компании через проектирование и внедрение современной корпоративной сети на основе VPN.
Из общей цели работы — «повышение эффективности работы автохолдинга путем разработки и внедрения объединенной локальной сети» — вытекает конкретный перечень задач. Они должны быть сформулированы через глаголы действия, показывающие, что именно вы будете делать:
- Проанализировать деятельность и информационные потоки предприятия.
- Выявить существующие недостатки в IT-инфраструктуре.
- Разработать перечень требований к проектируемой сети.
- Провести обзор и выбрать оптимальные сетевые технологии.
- Подобрать конкретные технические средства и программное обеспечение.
- Спроектировать логическую структуру сети, включая схему VLAN.
- Разработать комплекс мер по обеспечению информационной безопасности.
Глава 1. Как раскрыть теоретические основы и провести анализ объекта
Первая глава дипломной работы традиционно выполняет две важнейшие функции: она вооружает вас необходимой теоретической базой и учит применять эту теорию для анализа конкретного предприятия. Это фундамент, на котором будут строиться все ваши практические решения.
Теоретическая база: не просто определения
В этом подразделе важно не просто дать определение VPN, а раскрыть суть технологии и ее роль в современном бизнесе. Необходимо объяснить, что VPN (Virtual Private Network) используется для создания безопасного канала связи через публичные сети, например, интернет. Это позволяет надежно объединять географически распределенные офисы и предоставлять защищенный доступ удаленным сотрудникам. Следует кратко описать ключевые типы VPN-решений:
- Site-to-Site VPN: используется для постоянного соединения сетей нескольких офисов в единую корпоративную сеть.
- Remote Access VPN: позволяет отдельным сотрудникам безопасно подключаться к ресурсам компании из любой точки мира.
Также стоит упомянуть основные технологии, на которых строятся VPN-сети, такие как IPSec и OpenVPN, их базовые принципы работы и сферы применения.
Аналитическая часть: смотрим на бизнес глазами архитектора
После обзора теории вы переходите к анализу объекта исследования — «Автохолдинга РРТ». Ваша задача — изучить деятельность предприятия, чтобы понять его потребности. Необходимо провести детальный анализ информационных потоков: какие данные передаются между отделами, кто к ним имеет доступ, какие бизнес-процессы зависят от скорости и безопасности этого обмена. Именно на этом этапе выявляются «узкие места» и проблемы текущей IT-инфраструктуры, которые и будет решать проектируемая VPN-сеть.
Глава 2. Какие технологии выбрать и как обосновать свое решение
Этот раздел является сердцем технической части вашей работы. Здесь вы не просто перечисляете доступные технологии, а проводите аргументированный анализ и доказываете, почему выбранный стек — технология VPN, конкретное оборудование и ПО — является наилучшим решением для задач «Автохолдинга РРТ».
Выбор и сравнение технологий VPN
Ключевая задача — сравнить основные технологии, например, IPSec и OpenVPN. Это нужно делать не абстрактно, а по конкретным, важным для бизнеса критериям. Лучший способ представить такой анализ — это таблица.
Критерий | IPSec | OpenVPN |
---|---|---|
Безопасность | Высокая, стандартизированный набор протоколов. | Очень высокая, использует библиотеку OpenSSL, гибкая настройка шифрования. |
Производительность | Может быть выше за счет аппаратного ускорения в сетевых устройствах. | Высокая, но более требовательна к ресурсам процессора. |
Совместимость | Стандарт де-факто для Site-to-Site, встроен во многие ОС и устройства. | Требует установки клиентского ПО, но работает практически на всех платформах. |
Сложность настройки | Считается более сложным в настройке из-за многоэтапного согласования параметров. | Более гибкий и простой в конфигурации за счет использования стандартных портов и протоколов. |
На основе такого сравнения вы делаете вывод, какая технология лучше подходит для целей проекта, например, OpenVPN за его гибкость и надежность.
Подбор оборудования и ПО
Далее следует осуществить выбор технических средств. Это включает в себя подбор ключевых компонентов инфраструктуры: VPN-шлюзов, серверов, коммутаторов, маршрутизаторов и межсетевых экранов. Выбор должен быть обоснован исходя из количества пользователей в каждом филиале, требуемой пропускной способности и задач безопасности. Наконец, необходимо кратко обосновать выбор сетевой операционной системы для серверов и активного сетевого оборудования, исходя из ее стабильности, поддержки и функциональности.
Глава 3. Как спроектировать логическую и физическую структуру сети
Это главный практический раздел диплома, где вся собранная теория и выбранные технологии превращаются в конкретную, работающую схему. Здесь вы демонстрируете свои инженерные навыки, создавая «чертеж» будущей корпоративной сети «Автохолдинга РРТ».
Проектирование ведется на нескольких уровнях:
- Разработка общей топологии. На этом шаге создается высокоуровневая схема сети. Она должна наглядно показывать, как центральный офис связан с филиалами. Для нашего примера это будет топология типа «звезда», где филиалы подключаются к центральному офису через зашифрованные Site-to-Site VPN-туннели.
- Проектирование структуры VLAN. Просто соединить все компьютеры в одну большую сеть — неэффективно и небезопасно. Поэтому следующим шагом является логическая сегментация сети с помощью VLAN (Virtual Local Area Network). Это позволяет изолировать трафик разных отделов друг от друга. Для автохолдинга можно предложить такую структуру:
- VLAN 10: Отдел продаж
- VLAN 20: Сервисный центр
- VLAN 30: Администрация и бухгалтерия
- VLAN 99: Гостевая сеть (с доступом только в интернет)
Такое разделение повышает безопасность (например, гость не сможет получить доступ к данным о клиентах) и упрощает управление сетью.
- Разработка схемы IP-адресации. Это финальный шаг логического проектирования. Необходимо создать четкий и масштабируемый план IP-адресов для всей объединенной сети. Каждому филиалу и каждой VLAN выделяется свой диапазон адресов. Грамотная схема IP-адресации предотвращает конфликты и упрощает дальнейшую настройку маршрутизации и правил безопасности.
В этом разделе все ваши решения должны быть подкреплены схемами и диаграммами, которые могут быть вынесены в приложения к работе.
Глава 4. Каким образом выстроить систему безопасности корпоративной сети
Вы спроектировали каркас сети, но без надежной защиты он уязвим. Безопасность — это не просто установка одного межсетевого экрана, а многоуровневая система, охватывающая технические, организационные и даже физические аспекты. Цель этого раздела — разработать комплексную структуру безопасности для корпоративной сети предприятия.
Ключевые направления защиты, которые необходимо описать:
- Сетевая безопасность. Это первый рубеж обороны. Сюда входит детальная настройка межсетевых экранов (Firewall) для фильтрации трафика между сегментами сети и интернетом. Также стоит упомянуть о внедрении систем обнаружения и предотвращения вторжений (IDS/IPS), которые анализируют трафик на предмет подозрительной активности и атак.
- Безопасность VPN-соединений. Сам по себе VPN-канал уже является мерой защиты. Однако важно уточнить параметры этой защиты: использование стойких алгоритмов шифрования (например, AES-256), настройка надежной аутентификации для удаленных пользователей (например, с помощью цифровых сертификатов или двухфакторной аутентификации), чтобы исключить несанкционированный доступ.
- Физическая безопасность. Бесполезно иметь лучшее шифрование, если злоумышленник может просто подойти и подключиться к вашему серверу или коммутатору. Этот аспект включает такие меры, как защита кабельной системы (прокладка кабелей в защищенных коробах) и организация контролируемого доступа в серверные помещения.
- Политики безопасности. Это организационный уровень. Необходимо разработать документ, который регламентирует правила поведения сотрудников в сети: политику паролей, правила использования съемных носителей, порядок доступа к конфиденциальной информации.
Как рассчитать экономическую эффективность проекта
Любой технический проект в бизнесе должен быть экономически оправдан. Этот раздел отвечает на главный вопрос руководства: «Зачем нам на это тратить деньги и что мы получим взамен?». Ваша задача — доказать, что внедрение VPN-сети не только технически грамотное, но и финансово выгодное решение.
Расчет строится на нескольких ключевых показателях:
- Капитальные затраты (CAPEX): Это единовременные расходы на запуск проекта. Необходимо суммировать стоимость всего выбранного ранее оборудования (маршрутизаторы, серверы, межсетевые экраны), лицензий на программное обеспечение и стоимость работ по установке и настройке.
- Операционные затраты (OPEX): Это регулярные расходы на поддержание работы системы. Сюда можно включить затраты на интернет-каналы, оплату труда системного администратора, расходы на техническую поддержку и возможное обучение персонала.
- Расчет выгоды и экономии: Это самая творческая часть. Выгоду можно рассчитать как прямую экономию (например, отказ от аренды дорогих выделенных каналов связи в пользу более дешевого интернета с VPN), так и косвенную — за счет повышения производительности труда, снижения рисков простоя из-за сбоев, ускорения обмена документами между филиалами.
Итоговым показателем является срок окупаемости (ROI), который показывает, за какой период времени полученная экономия покроет первоначальные инвестиции. Даже приблизительный расчет этих показателей делает дипломный проект гораздо более весомым и практико-ориентированным.
Как написать сильное заключение для дипломной работы
Заключение — это не пересказ введения, а синтез всей проделанной работы. Его главная задача — четко и лаконично ответить на вопросы, поставленные во введении, и доказать, что главная цель дипломного проекта была достигнута.
Структура сильного заключения выглядит следующим образом:
- Напомнить исходную цель. Начните с фразы, подобной: «Целью данной дипломной работы являлось повышение эффективности работы «Автохолдинга РРТ» путем проектирования современной и безопасной корпоративной сети…»
- Перечислить выполненные задачи. Кратко перечислите, что было сделано для достижения этой цели: «В ходе работы был проведен анализ деятельности предприятия, осуществлен выбор технологий и оборудования, спроектирована логическая структура сети…»
- Изложить ключевые результаты. Представьте главные выводы по каждому этапу. Например: «В результате была спроектирована сеть топологии «звезда» на основе технологии OpenVPN, обеспечивающей оптимальный баланс безопасности и производительности. Была разработана система безопасности, включающая межсетевое экранирование, сегментацию VLAN и политики доступа».
- Сформулировать главный вывод. Финальный абзац должен однозначно констатировать: цель дипломной работы достигнута, все поставленные задачи выполнены, а разработанный проект технически обоснован, экономически целесообразен и может быть рекомендован к внедрению на предприятии.
Финальная проверка. Что входит в список литературы и приложения
Работа почти готова, но финальные штрихи могут серьезно повлиять на итоговую оценку. Перед сдачей необходимо уделить внимание оформлению вспомогательных, но очень важных разделов.
Вот краткий чек-лист для финальной проверки:
- Список литературы. Убедитесь, что он оформлен строго по ГОСТу. Хорошая дипломная работа должна опираться на 20-30 авторитетных источников, включая не только учебники, но и научные статьи, техническую документацию производителей оборудования и актуальные публикации в профильных изданиях.
- Приложения. Не перегружайте основной текст громоздкими схемами и таблицами. В приложения выносится весь вспомогательный материал: подробные схемы сети, полные спецификации и прайс-листы на оборудование, листинги конфигурационных файлов для маршрутизаторов и серверов. Например, в одной из работ по схожей теме было 2 приложения с детализированными схемами.
- Общее форматирование. Проверьте всю работу от начала до конца: корректность титульного листа, правильность содержания, сквозную нумерацию страниц, рисунков и таблиц. Аккуратное и единообразное форматирование — признак качественной работы.
Список использованной литературы
- Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2010.
- Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие — М.:, Изд-во МЭИ. 2010. — 52 с
- Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 2010 – 176 с.
- Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom’s Hardware Guide, 4(14), 2009
- Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2009
- Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. – Новосибирск, 2007.
- Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2010, 592 с
- Галатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2010
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. – М.: Энергоатомиздат, 2010. – 176 с.
- Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
- Димарцио Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008;
- Лаура Ф. Чаппелл и Дэн Е. Хейкс. Анализатор локальных сетей NetWare (Руководство Novell), Москва, Изд. «ЛОРИ», 2007.
- А.В. Фролов и Г.В. Фролов, Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS, Москва, «Диалог-МИФИ», 1993 15. К. Джамса, К. Коуп, Программирование для INTERNET в среде Windows, Санкт-Петербург, «ПИТЕР», 2006.
- ISDN How to get a high-speed connection to the Internet, Charles Summers, Bryant Dunetz, «John Wiley @ Sons, Inc.»
- ISDN Explained, Worldwide Network and Applications Technology, 2 edition, John M. Griffiths, John Wiley & sons.
- ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы. П. Боккер, Москва, Радио и связь, 2008.
- С. Вильховченко, Модем 96. Выбор, настройка и использование. Москва, ABF, 1995. 20. Справочник «Протоколы информационно-вычислительных сетей». Под ред. И. А. Мизина и А. П. Кулешова, Радио и связь, Москва 2009.
- Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 2010
- Craig Hunt, TCP/IP Network Administration, O’Reilly Associates, Inc., Sebastopol, USA, 2011
- А.В. Фролов и Г.В. Фролов, Модемы и факс-модемы. Программирование для MS-DOS и Windows. Москва, «Диалог-МИФИ», 2011.
- Семенов Ю. А. «Протоколы и ресурсы INTERNET» «Радио и связь», Москва, 2010
- Семенов Ю. А. «Сети Интернет. Архитектура и протоколы», СИРИНЪ, 2011.
- Соловьева Л., Сетевые технологии. Учебник-практикум, 416, Москва, 2010
- Новиков Ю. В., Кондратенко С. В., Локальные сети. Архитектура, алгоритмы, проектирование., 308, Москва, 2010
- Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2012
- Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 2008, с. 151-158.
- Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
- Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 2006
- Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. – СПб.: Наука, 2008. – 628 с
- Шалыто А.А. Алгоритмизация и программирование для систем логического управления и «реактивных» систем. – Автоматика и телемеханика, 2010, №1, с.3-39.
- Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. – М.: Наука, Глав.ред.физ.-мат.лит-ры, 2012, 272с