Как связать задачи и выводы?
Как формулируются Выводы?
Структура выводов
Первое предложение - констатация решения поставленной задачи с указанием (например, на основе модели..., анализа и обобщения известных из литературы источников) метода решения задачи.
Второе предложение в Выводах - конкретный результат решения задачи, например: Показано, что... Установлено, что... Обосновано... На основании проведенных расчётов... И далее - конкретика, что именно.
Повторение актуальности, цели, задач и вывод о том, что цель достигнута, задачи решены является грубой ошибкой, свидетельствующей о непонимании студентом того, что именно было сделано в работе.
Для примера выделены цветом 4 задачи, которые приведены во Введении, и 4 Вывода, которые по цвету соответствуют каждой отдельно поставленной задаче.
После определения цели, которая строго соответствует названию ВКР (любой другой работе), пишется стандартная фраза:
Для достижения поставленной цели необходимо решить следующие задачи:
1. Определить правовые основы защиты персональных данных и основные документы, регламентирующие их защиту.
2. Разработать описательную модель информационной системы ГБУ «МАЦ» с определением актуальных угроз безопасности персональным данным.
3. Разработать предложения по программно-аппаратным средствам защиты персональных данных в информационной системе организации.
4. Обосновать экономическую эффективность предлагаемых программно-аппаратных средств защиты информации.
В соответствии с поставленными задачами Выводы будут иметь следующий вид:
1. На основе анализа современной правовой, законодательной и нормативно-методической базы по защите информации определены правовые основы программно-аппаратной защиты персональных данных и основные документы, регламентирующие их защиту. Показано, что к общему числу наиболее важных относятся порядка 20 документов, регламентирующих общие вопросы защиты персональных данных. На основании нормативно-методических документов ФСТЭК определены возможные источники угроз безопасности персональным данным, с учётом исключения внешних нарушителей. Установлены возможные внутренние нарушители, к числу которых отнесены лица первой, второй, третьей, пятой и восьмой категорий, в соответствии с классификацией ФСТЭК. При этом реализация большинства из возможных угроз может привести к повреждению или утрате персональных данных организации.
2. Разработана описательная модель информационной системы ГБУ «МАЦ» с определением актуальных угроз безопасности персональным данным на основе требований современной правовой, законодательной и нормативно-методической базы. Определены порядка 16 актуальных угроз безопасности информации.
3. На основе актуальных угроз безопасности персональным данным и приведенной классификации автоматизированной системы по защите от несанкционированного доступа разработаны предложения по программно-аппаратным средствам защиты персональных данных в информационной системе организации, включающие закупку следующих 8 видов сертифицированных ФСТЭК средств защиты информации: Microsoft Windows 7 (SP1); Microsoft Windows Server 2008 R2 (SP1); DeviceLock 8 DLP Suite; SafeNet Network Logon 8.2; SafeNet Authentication Client 8; eToken PRO (Java) 72K; Kaspersky Endpoint Security для бизнеса – стандартный (Kaspersky Endpoint Security 10 для Windows и Kaspersky Security Center 10;Kaspersky Стандартный Certified Media Pack.Обоснованы класс защиты автоматизированной системы от НСД 1Г и 3 уровень защищенности ПДн при их обработке в ИСПДн.
4. На основе модели оценки совокупной стоимости владения ТСО и модели оценки возврата инвестиций ROI обоснована экономическая эффективность предлагаемых программно-аппаратных средств защиты информации. Показано, что совокупная стоимость владения ТСО может составить величину порядка 130 тыс. руб., при этом показатель ROI будет превышать значение 1.0, что показывает экономическую эффективность разработанных предложений. Вместе с тем, предлагаемые средства защиты информации существенно снизят возможные социальные последствия от возможных исков граждан в связи с потенциальными угрозами утери (хищения) персональных данных в результате действий потенциальных злоумышленников, а также вероятные экономические потери организации в связи с этими действиями.
Войдите в аккаунт, чтобы оставить комментарий