তথ্য নিরাপত্তা. তথ্য নিরাপত্তা ব্যবস্থা WKR তথ্য নিরাপত্তা

তথ্য সুরক্ষা সাধারণত অনুপ্রবেশকারীদের দ্বারা অবৈধ এবং অননুমোদিত অনুপ্রবেশ থেকে প্রয়োজনীয় স্তরের সফ্টওয়্যার এবং হার্ডওয়্যার সুরক্ষা বাস্তবায়নের লক্ষ্যে পদক্ষেপের একটি সেট হিসাবে বোঝা যায়। আজ, একটি এন্টারপ্রাইজে ব্যাপক তথ্য সুরক্ষা সর্বাধিক জনপ্রিয়তা অর্জন করছে, যার মধ্যে সমস্ত সম্ভাব্য নিরাপত্তা কৌশল এবং বাস্তবায়নের জন্য উপলব্ধ সরঞ্জামগুলি রয়েছে। আমরা যদি তথ্য সুরক্ষায় কোনও ডিপ্লোমা বিবেচনা করি, তবে এতে আমরা অবশ্যই আইপি-তে তথ্য সুরক্ষার এই জাতীয় প্রতিটি উপায়ের বিশ্লেষণ খুঁজে পাব, যথা:

  • সুরক্ষার ভৌত উপায়, ইনস্টল করা নিরাপত্তা ক্যামেরা, বিভিন্ন লকিং ডিভাইস (লক), দরজা, বার, ধাতব ক্যাবিনেট, নিরাপদ ইত্যাদি। আক্রমণকারীর জন্য একটি প্রাকৃতিক বাধা তৈরি করার জন্য প্রাথমিকভাবে ডিজাইন করা হয়েছে;
  • হার্ডওয়্যার নিরাপত্তা, যার মধ্যে রয়েছে বিভিন্ন ডিভাইস, সেন্সর, ডিটেক্টর, স্ক্যানার এবং এনক্রিপ্টর, যা সবচেয়ে কার্যকরভাবে ডেটা গোপনীয়তা বজায় রাখতে এবং সিস্টেম এবং নেটওয়ার্কগুলির নিরাপত্তায় অবদান রাখে (অ্যাপ্লিকেশনের সবচেয়ে সাধারণ ক্ষেত্র হল স্থানীয় নেটওয়ার্কগুলিতে তথ্য সুরক্ষা, পাশাপাশি ক্রিপ্টোগ্রাফিক তথ্য সুরক্ষা);
  • সফ্টওয়্যার সুরক্ষা সরঞ্জাম, যা প্রাথমিকভাবে বিভিন্ন ফায়ারওয়াল, অ্যান্টি-ভাইরাস সিস্টেম, ফায়ারওয়াল, নিরাপত্তা নীতি ইত্যাদি দ্বারা উপস্থাপিত হয়, যেমন বিভিন্ন সফ্টওয়্যার যা এক বা অন্য উপায়ে স্ট্যান্ডার্ড সুরক্ষা সরঞ্জামগুলির ক্ষমতা প্রসারিত করে এবং তুলনামূলকভাবে সফলভাবে কাজটি মোকাবেলা করে। হাইলাইট করার মতো একমাত্র সূক্ষ্মতা হল যে আপনি যদি একটি ব্যক্তিগত ডেটা সুরক্ষা সিস্টেমের বিকাশে ডিপ্লোমা করছেন, তবে হার্ডওয়্যার সুরক্ষাকে অগ্রাধিকার দেওয়া ভাল, যেহেতু তারা অনেক বেশি কার্যকর হয়ে ওঠে এবং হ্যাকিংয়ের জন্য এতটা সংবেদনশীল নয়;
  • সাংগঠনিক সুরক্ষা ব্যবস্থা, যা বিভিন্ন সনদ, নিয়ম এবং তথ্যের নির্দিষ্ট বিভাগের সাথে কাজ করার জন্য প্রযুক্তিগত প্রবিধান দ্বারা প্রতিনিধিত্ব করা হয়। এই ক্ষেত্রে তথ্য সুরক্ষার সংস্থা এবং প্রযুক্তি নিম্নরূপ - সমস্ত কর্মচারী কঠোরভাবে প্রবিধান এবং প্রয়োজনীয়তাগুলি মেনে চলে যা "গোপনীয়" বা "ব্যক্তিগত" হিসাবে শ্রেণীবদ্ধ ডেটার সাথে কাজ করার সাথে সম্পর্কিত। প্রয়োজনীয়তা মেনে চলতে ব্যর্থ হলে শাস্তি, প্রশাসনিক বা ফৌজদারি দায় হবে।

অবশ্যই, উপরে বর্ণিত ডেটা সুরক্ষা পদ্ধতিগুলি কেবলমাত্র নয়, তবে তাদের প্রতিটি একটি এন্টারপ্রাইজ তথ্য সুরক্ষা অডিট পরিচালনার প্রক্রিয়াতে গুরুত্বপূর্ণ ভূমিকা পালন করে।

আসুন আমরা মূল বৈশিষ্ট্যগুলি হাইলাইট করি যা তথ্য সুরক্ষায় প্রায় সমস্ত ডিপ্লোমাকে চিহ্নিত করে:

  • প্রকল্পের একটি সুস্পষ্টভাবে সংজ্ঞায়িত এবং ন্যায়সঙ্গত লক্ষ্য, গবেষণার উচ্চ প্রাসঙ্গিকতা এবং সমস্ত কাজ শেষ হওয়ার পরে একটি স্পষ্ট কাঙ্ক্ষিত ফলাফল;
  • একটি সঠিকভাবে প্রণয়ন করা প্রধান কাজ, যাতে সমস্ত প্রয়োজনীয় ক্রিয়াকলাপের একটি ধাপে ধাপে তালিকা রয়েছে, যা সফলভাবে সম্পন্ন হলে, প্রয়োজনীয় চূড়ান্ত ফলাফলের দিকে নিয়ে যায়;
  • একটি প্রদত্ত সমস্যার বেশ কয়েকটি উপলব্ধ সমাধানের সনাক্তকরণ, ডেটা সুরক্ষার সমস্ত প্রয়োজনীয়তা এবং শর্তাবলী বিবেচনায় নিয়ে, সবচেয়ে উপযুক্ত (সময় এবং ব্যয়ের পরিপ্রেক্ষিতে) সম্ভাব্য বিকল্পের আরও নির্বাচন এবং করা পছন্দের ন্যায্যতা। এই ক্ষেত্রে মৌলিক ফ্যাক্টর হল দক্ষতা এবং সমস্ত ডেটা সুরক্ষা প্রয়োজনীয়তার সাথে সম্মতি;
  • প্রতিরক্ষার সময় আরও স্পষ্টতার জন্য গবেষণা ফলাফলের সর্বাধিক অ্যাক্সেসযোগ্য এবং বোধগম্য উপস্থাপনা নির্ধারণ করা।

এটি অনুমান করা কঠিন নয় যে একটি এন্টারপ্রাইজে তথ্য সুরক্ষার ডিপ্লোমাগুলি বেশ জটিল এবং বিভিন্ন ক্ষেত্রকে কভার করে এবং একটি ব্যক্তিগত ডেটা সুরক্ষা ব্যবস্থা সঠিকভাবে বিকাশ করার জন্য, ভাল তাত্ত্বিক এবং ব্যবহারিক জ্ঞান থাকা গুরুত্বপূর্ণ। কিন্তু এই শর্ত সবসময় পূরণ হয় না।

একাধিকবার, শিক্ষার্থীরা ভেবেছিল যে আমার নিজের কাছে পুরো পরিমাণ কাজ শেষ করার সময় না থাকলে কী করব। উত্তরটি বেশ সহজ - আপনাকে আগে থেকেই আমাদের অনলাইন স্টোরের সাথে যোগাযোগ করতে হবে, যেখানে বিপুল সংখ্যক বিভিন্ন তথ্য সুরক্ষা কাজ উপস্থাপন করা হয়। শুধু কয়েকটি উদাহরণ যথেষ্ট হবে:

  • তথ্য নিরাপত্তা সংগঠিত কাজ;
  • তথ্য নিরাপত্তা থিসিস;
  • তথ্য নিরাপত্তা নিশ্চিত করার সমস্যা বিবেচনা.

এবং আমরা নিশ্চিত যে আপনারা প্রত্যেকেই আপনার প্রয়োজনীয়তা অনুসারে আমাদের কাছ থেকে একটি ডিপ্লোমা চয়ন করতে সক্ষম হবেন এবং যদি কোনও নির্বাচিত বিষয় না থাকে তবে আপনি সহজেই আমাদের বিশেষজ্ঞদের কাছ থেকে এটি অর্ডার করতে পারেন।

এই বিভাগটি এন্টারপ্রাইজ, তথ্য সিস্টেম এবং স্থানীয় কম্পিউটার নেটওয়ার্কগুলির তথ্য সুরক্ষা নিশ্চিত করার সাথে সম্পর্কিত কাজ উপস্থাপন করে, যার মধ্যে রয়েছে:

  1. নথি প্রবাহ নিরাপত্তা;
  2. অপারেটিং সিস্টেম এবং ডাটাবেসের নিরাপত্তা;
  3. কম্পিউটিং সিস্টেমের নিরাপত্তা;
  4. ইন্টারনেট সম্পদের নিরাপত্তা;
  5. প্রকৌশল এবং প্রযুক্তিগত তথ্য সুরক্ষা।

নিম্নলিখিত বিশেষত্বের বিশেষজ্ঞদের জন্য কাজগুলি প্রস্তুত করা হয়েছে:

090000 তথ্য নিরাপত্তা

090100 তথ্য নিরাপত্তা

090101 ক্রিপ্টোগ্রাফি

090102 কম্পিউটার নিরাপত্তা

.

আপনি যদি একটি উপযুক্ত সমাপ্ত কাজ খুঁজে না পান তবে আপনি একটি নতুন লেখার অর্ডার দিতে পারেন, যা সময়মতো এবং আপনার প্রয়োজনীয়তা অনুসারে সম্পূর্ণ হবে। দ্বারা ফরম অর্ডার করুন।

ফোকাস (প্রোফাইল) "তথ্য সিস্টেম এবং প্রযুক্তি"

প্রশিক্ষণের ক্ষেত্র 09.03.02 "তথ্য ব্যবস্থা এবং প্রযুক্তি"


নকশা এবং প্রযুক্তিগত,

পরিষেবা এবং কর্মক্ষম।

1. এন্টারপ্রাইজের তথ্য পরিকাঠামোর ভার্চুয়ালাইজেশন (এন্টারপ্রাইজের নাম)।

2. লিনাক্স ওএস এবং একটি অবাধে বিতরণ করা ডিবিএমএস এর উপর ভিত্তি করে এন্টারপ্রাইজ তথ্য সিস্টেমের একীকরণ।

3. এন্টারপ্রাইজের কর্পোরেট তথ্য ব্যবস্থার আধুনিকীকরণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

4. এন্টারপ্রাইজের তথ্য নেটওয়ার্কের আধুনিকীকরণ, প্রশাসন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

5. এন্টারপ্রাইজ (প্রক্রিয়া) (এন্টারপ্রাইজের নাম বা প্রক্রিয়া) এর তথ্য ও ব্যবস্থাপনা ব্যবস্থার আধুনিকীকরণ এবং এটিকে সমর্থন করার জন্য ব্যবস্থার উন্নয়ন।

6. এন্টারপ্রাইজের জন্য একটি ইন্ট্রানেট পোর্টালের বিকাশ (এন্টারপ্রাইজের নাম)।

7. একটি এন্টারপ্রাইজ তথ্য নেটওয়ার্কের নকশা (এন্টারপ্রাইজের নাম)।

8. একটি এন্টারপ্রাইজের জন্য একটি কর্পোরেট তথ্য সিস্টেমের নকশা (এন্টারপ্রাইজের নাম)।

9. এন্টারপ্রাইজের কর্পোরেট ওয়েব পোর্টালের উন্নয়ন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

10. এন্টারপ্রাইজের জন্য একটি স্বয়ংক্রিয় তথ্য প্রক্রিয়াকরণ সিস্টেমের বিকাশ (এন্টারপ্রাইজের নাম)।

11. প্রক্রিয়া পরিচালনার জন্য একটি এন্টারপ্রাইজ তথ্য সিস্টেমের একটি প্রোটোটাইপ বিকাশ (প্রক্রিয়া বা বস্তুর নাম)।

12. এন্টারপ্রাইজের তথ্য সিস্টেমের জন্য একটি ওয়েব পরিষেবার বিকাশ (এন্টারপ্রাইজের নাম)।

13. এন্টারপ্রাইজের জন্য একটি রেফারেন্স তথ্য সিস্টেমের বিকাশ (এন্টারপ্রাইজের নাম)।

14. একটি এন্টারপ্রাইজ ইনফরমেশন ম্যানেজমেন্ট সিস্টেমের মডেল এবং ডিজাইনের উন্নয়ন (এন্টারপ্রাইজের নাম)।

15. সিস্টেম রক্ষণাবেক্ষণের জন্য প্রযুক্তিগত সফ্টওয়্যার উন্নয়ন (সিস্টেমের নাম)।

16. একটি মাইক্রোপ্রসেসর ডিভাইসের জন্য সফ্টওয়্যার উন্নয়ন (ডিভাইসের নাম)।

17. এন্টারপ্রাইজের তথ্য সিস্টেমের জন্য একটি মোবাইল ক্লায়েন্ট অ্যাপ্লিকেশনের বিকাশ (এন্টারপ্রাইজের নাম)।

18. উত্পাদন প্রক্রিয়া পরামিতি অপ্টিমাইজ করার জন্য একটি সিমুলেশন মডেলের বিকাশ।

19. একটি এন্টারপ্রাইজের জন্য টুল (ভার্চুয়ালাইজেশন টুলের নাম) এবং ডেটা ট্রান্সমিশন চ্যানেলের উপর ভিত্তি করে ভার্চুয়াল সার্ভারের ডিজাইন (এন্টারপ্রাইজের নাম)।

20. এন্টারপ্রাইজের তথ্য (কর্পোরেট তথ্য) সিস্টেমের (এন্টারপ্রাইজের নাম) একটি মডিউল (সাবসিস্টেম) (বাস্তবায়িত ফাংশনের নাম) বিকাশ।

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে


প্রশিক্ষণের ক্ষেত্র 03/09/04 "সফটওয়্যার ইঞ্জিনিয়ারিং"

পেশাগত কার্যক্রমের ধরন:
উত্পাদন এবং প্রযুক্তিগত,
সাংগঠনিক এবং ব্যবস্থাপক,
পরিষেবা এবং কর্মক্ষম।

1. একটি ওয়েবসাইট, সামাজিক নেটওয়ার্ক, পোর্টাল পার্স করার জন্য একটি অ্যাপ্লিকেশনের বিকাশ।

2. একটি তথ্য (তথ্য এবং রেফারেন্স) সিস্টেমের ডিজাইন এবং সফ্টওয়্যার বাস্তবায়ন (সিস্টেমটির উদ্দেশ্য বা কাজ)।

3. ডিভাইসের জন্য ফার্মওয়্যার উন্নয়ন (ডিভাইসের নাম)।

4. সিস্টেমের জন্য অ্যাপ্লিকেশন সফ্টওয়্যার বিকাশ (সিস্টেমটির নাম)।

5. একটি সফ্টওয়্যার তথ্য সিস্টেমের বিকাশ (ব্যবহারের ক্ষেত্রের নাম বা প্রয়োগ করা প্রক্রিয়া)।

6. পরীক্ষা এবং ডিবাগিং সফ্টওয়্যার (সফ্টওয়্যারের নাম) জন্য পদ্ধতির বিকাশ।

7. 1C: এন্টারপ্রাইজ সিস্টেম (এন্টারপ্রাইজের নাম) এর জন্য একটি সফ্টওয়্যার মডিউল (মডিউলের নাম) তৈরি করা।

8. এন্টারপ্রাইজ ইনফরমেশন ম্যানেজমেন্ট সিস্টেমের জন্য একটি ওয়েব পরিষেবার বিকাশ (এন্টারপ্রাইজের নাম)।

9. তথ্য-পরিমাপ সিস্টেম (সিস্টেমটির উদ্দেশ্য) সমর্থন করার জন্য একটি অ্যাপ্লিকেশনের বিকাশ।

10. 1C: এন্টারপ্রাইজ সিস্টেমের ওয়েব পরিষেবাগুলির তথ্য সুরক্ষার অধ্যয়ন।

11. এন্টারপ্রাইজের তথ্য (কর্পোরেট তথ্য) সিস্টেমের (এন্টারপ্রাইজের নাম) একটি মডিউল (সাবসিস্টেম) (বাস্তবায়িত ফাংশনের নাম) বিকাশ।

12. সিস্টেমের জন্য সার্ভার (ক্লায়েন্ট) সফ্টওয়্যার বিকাশ (সিস্টেমটির নাম)।

চূড়ান্ত যোগ্যতা কাজের বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

ফোকাস (প্রোফাইল) "তথ্য পরিষেবা"

:
সেবা,

1. এন্টারপ্রাইজের স্থানীয় নেটওয়ার্কের আধুনিকীকরণ, প্রশাসন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

2. এন্টারপ্রাইজ তথ্য ব্যবস্থার আধুনিকীকরণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

3. একটি এন্টারপ্রাইজ তথ্য সিস্টেমের নকশা (এন্টারপ্রাইজের নাম)।

4. একটি এন্টারপ্রাইজের স্থানীয় নেটওয়ার্ক (এন্টারপ্রাইজের নাম) পরিচালনার জন্য প্রযুক্তির নকশা এবং বিকাশ।

5. এন্টারপ্রাইজের তথ্য সিস্টেমের হার্ডওয়্যার এবং সফ্টওয়্যার সুরক্ষার নকশা (এন্টারপ্রাইজের নাম)।

6. ডিভাইসের ডায়াগনস্টিক, মেরামত এবং রক্ষণাবেক্ষণের জন্য প্রযুক্তির বিকাশ (ডিভাইসের নাম, ডিভাইসের গ্রুপ, পরিমাপ সরঞ্জাম, কম্পিউটার ইউনিট, কম্পিউটার বা মাইক্রোপ্রসেসর সিস্টেম, স্থানীয় নেটওয়ার্ক)।

7. কোম্পানির ওয়েবসাইটের উন্নয়ন এবং প্রশাসন (কোম্পানীর নাম)।

8. এন্টারপ্রাইজের ডেটা ট্রান্সমিশন নেটওয়ার্কের জন্য সার্ভার কনফিগারেশনের উন্নয়ন (এন্টারপ্রাইজের নাম)।

9. এন্টারপ্রাইজ তথ্য সিস্টেম ডাটাবেসের উন্নয়ন এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

10. এন্টারপ্রাইজের জন্য একটি ইন্ট্রানেট পোর্টালের বিকাশ (এন্টারপ্রাইজের নাম)।

11. 1C: এন্টারপ্রাইজ প্ল্যাটফর্মে উত্পাদন প্রক্রিয়া নিরীক্ষণের জন্য একটি সাবসিস্টেমের বিকাশ।

12. এন্টারপ্রাইজের (এন্টারপ্রাইজের নাম) একটি বিতরণ করা তথ্য সিস্টেমের (সিস্টেমের নাম) জন্য একটি প্রকল্পের উন্নয়ন।

13. একটি তথ্য এবং রেফারেন্স অ্যাকাউন্টিং সিস্টেমের বিকাশ (অ্যাকাউন্টিং অবজেক্টের নাম)।

14. একটি এন্টারপ্রাইজ তথ্য সিস্টেমের জন্য একটি WCF পরিষেবার বিকাশ।

15. একটি এন্টারপ্রাইজ তথ্য সিস্টেমের একটি মডেলের উন্নয়ন (এন্টারপ্রাইজের কার্যকলাপের নাম বা এলাকা)।

16. পরীক্ষা এবং ডিবাগিং সফ্টওয়্যার (সফ্টওয়্যারের নাম) জন্য পদ্ধতির বিকাশ।

17. একটি সফ্টওয়্যার তথ্য সিস্টেমের প্রশাসন এবং রক্ষণাবেক্ষণের জন্য ব্যবস্থাগুলির একটি সেটের বিকাশ (ব্যবহারের ক্ষেত্রের নাম বা প্রক্রিয়াটি বাস্তবায়িত হচ্ছে)।

18. ডেটা ট্রান্সমিশন সিস্টেমের মডেলিং এবং গবেষণা (সিস্টেমটির নাম)।

19. 1C: এন্টারপ্রাইজ প্ল্যাটফর্মে বিতরণ করা তথ্য সিস্টেমের পরামিতিগুলির গবেষণা এবং অপ্টিমাইজেশন।

20. ইলেকট্রনিক (কম্পিউটার) সরঞ্জাম মেরামত ও রক্ষণাবেক্ষণের জন্য এন্টারপ্রাইজের একটি বিভাগের (এন্টারপ্রাইজের নাম) নকশা এবং প্রযুক্তিগত সরঞ্জাম পরিচালনার সংগঠন।

21. একটি এন্টারপ্রাইজের জন্য টুল (ভার্চুয়ালাইজেশন টুলের নাম) এবং ডেটা ট্রান্সমিশন চ্যানেলের উপর ভিত্তি করে ভার্চুয়াল সার্ভারের ডিজাইন (এন্টারপ্রাইজের নাম)।

22. সিস্টেমের জন্য সার্ভার (ক্লায়েন্ট) সফ্টওয়্যার বিকাশ (সিস্টেমটির নাম)।

চূড়ান্ত যোগ্যতা কাজের বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

নির্দেশিকা (প্রোফাইল) "ইলেকট্রনিক সরঞ্জাম পরিষেবা"

প্রশিক্ষণের ক্ষেত্র 03.43.01 "পরিষেবা"

পেশাগত কার্যক্রমের ধরন:
সেবা,
উত্পাদন এবং প্রযুক্তিগত।

1. ডিভাইসের ডায়াগনস্টিক, মেরামত এবং রক্ষণাবেক্ষণের জন্য প্রযুক্তির বিকাশ (ইলেকট্রনিক ডিভাইসের নাম, মাইক্রোপ্রসেসর বা টেলিযোগাযোগ ব্যবস্থা, পরিমাপ সরঞ্জাম, ডেটা ট্রান্সমিশন নেটওয়ার্ক)।

2. এন্টারপ্রাইজের একটি ইলেকট্রনিক সিস্টেম (সিস্টেমটির নাম) বিকাশ (এন্টারপ্রাইজের নাম, শপিং এবং অফিস সেন্টার, বিনোদন কমপ্লেক্স)।

3. একটি তথ্য ইনপুট/আউটপুট ডিভাইসের বিকাশ (ডিভাইসের নাম)।

4. একটি মাইক্রোপ্রসেসর ডিভাইসের জন্য সফ্টওয়্যার উন্নয়ন (ডিভাইসের নাম)।

5. একটি এন্টারপ্রাইজের জন্য একটি কর্পোরেট টেলিকমিউনিকেশন নেটওয়ার্কের উন্নয়ন (এন্টারপ্রাইজের নাম)।

6. একটি ডিজিটাল ডিভাইস (মডিউল) উন্নয়ন (ডিভাইসের নাম, মডিউল; কার্যকরী ফাংশনের নাম)।

7. ইলেকট্রনিক সরঞ্জামের জন্য একটি পাওয়ার সাপ্লাই ডিভাইসের উন্নয়ন (সরঞ্জামের নাম)।

8. বস্তুর (বস্তুর নাম) পর্যবেক্ষণ (নিয়ন্ত্রণ পরামিতি) জন্য প্রযুক্তির উন্নয়ন।

9. একটি ওয়্যারলেস সেন্সরের উন্নয়ন এবং গবেষণা (মাপা পরামিতির নাম)।

10. ইলেকট্রনিক (কম্পিউটার) সরঞ্জাম মেরামত এবং রক্ষণাবেক্ষণের জন্য এন্টারপ্রাইজের একটি বিভাগের নকশা (এন্টারপ্রাইজের নাম) এবং প্রযুক্তিগত সরঞ্জাম পরিচালনার সংগঠন।

11. এন্টারপ্রাইজের (এন্টারপ্রাইজের নাম) জন্য একটি সমন্বিত নিরাপত্তা ব্যবস্থার একটি সাবসিস্টেমের (সাবসিস্টেমের নাম) বিকাশ।

চূড়ান্ত যোগ্যতা কাজের বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

নির্দেশিকা (প্রোফাইল) "রেডিও ইঞ্জিনিয়ারিং সংকেত প্রেরণ, গ্রহণ এবং প্রক্রিয়াকরণের উপায়"
প্রশিক্ষণের ক্ষেত্র 03/11/01 "রেডিও ইঞ্জিনিয়ারিং"

পেশাগত কার্যক্রমের ধরন:
নকশা এবং প্রকৌশল,
পরিষেবা এবং কর্মক্ষম।

1. একটি ডিভাইসের বিকাশ (ব্লক, মডিউল; গ্রহণ, প্রেরণ, ট্রান্সসিভার) সিস্টেম (সিস্টেমটির নাম)।

2. ইলেকট্রনিক সরঞ্জামের জন্য একটি বেতার ইন্টারফেসের বিকাশ (উপকরণের নাম)।

3. পরিবেশে (সফ্টওয়্যার পরিবেশের নাম) ডিভাইসের ভার্চুয়াল মডেলের অধ্যয়ন (ডিভাইসের ধরনটি নির্দিষ্ট করুন)।

4. একটি সমন্বিত এন্টারপ্রাইজ নিরাপত্তা ব্যবস্থার একটি সাবসিস্টেমের (সাবসিস্টেমের নাম) বিকাশ (এন্টারপ্রাইজের নাম৷

চূড়ান্ত যোগ্যতা কাজের বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

নির্দেশিকা (প্রোফাইল) "মোবাইল যোগাযোগ ব্যবস্থা"

প্রশিক্ষণের ক্ষেত্র 11.03.02 "তথ্যযোগাযোগ প্রযুক্তি এবং যোগাযোগ ব্যবস্থা"

পেশাগত কার্যক্রমের ধরন:
নকশা

1. একটি এন্টারপ্রাইজের জন্য একটি টেলিকমিউনিকেশন নেটওয়ার্কের ডিজাইন (এন্টারপ্রাইজের নাম)।

2. এন্টারপ্রাইজের টেলিকমিউনিকেশন নেটওয়ার্কের প্রশাসন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

3. একটি ডিজিটাল টেলিকমিউনিকেশন সিস্টেমের একটি ব্লক (কোডেক, ভোকোডার, সিঙ্ক্রোনাইজেশন ডিভাইস, ম্যাচিং ডিভাইস) উন্নয়ন।

4. একটি ওয়্যারলেস ইন্টারফেস অ্যাডাপ্টারের বিকাশ (ইন্টারফেসের নাম)।

5. একটি তথ্য প্রক্রিয়াকরণ ডিভাইস (ডিভাইস টাইপ) সিস্টেমের উন্নয়ন (সিস্টেম নাম)।

6. ইন্টারফেসিং সিস্টেমের জন্য একটি ডিভাইসের বিকাশ (সিস্টেমগুলির নাম)।

7. একটি সিস্টেম কন্ট্রোলারের উন্নয়ন (সিস্টেম নাম)।

8. একটি টেলিকমিউনিকেশন সিস্টেমের জন্য একটি সিঙ্ক্রোনাইজেশন ডিভাইসের বিকাশ (সিস্টেমটির নাম)।

9. টেলিযোগাযোগ যন্ত্রপাতি পরীক্ষা করার জন্য একটি প্রযুক্তিগত ডিভাইসের উন্নয়ন (উপকরণের নাম)।

10. প্রযুক্তির উপর ভিত্তি করে একটি বেতার যোগাযোগ নেটওয়ার্ক (নেটওয়ার্ক সেগমেন্ট) উন্নয়ন (প্রযুক্তির নাম)।

11. অবজেক্ট প্যারামিটারের দূরবর্তী পর্যবেক্ষণের জন্য প্রযুক্তির বিকাশ (প্যারামিটারের নাম)।

12. একটি বস্তুর অবস্থা (বস্তুর নাম) পর্যবেক্ষণের জন্য একটি সেন্সর নেটওয়ার্কের উন্নয়ন।

13. টেলিকমিউনিকেশন ডিভাইসের (ডিভাইসের নাম, সিস্টেম, নেটওয়ার্ক, পরিবেশ) ডায়াগনস্টিকস এবং প্যারামিটারের পরিমাপের জন্য প্রযুক্তির বিকাশ।

14. সিস্টেমের জন্য একটি ট্রান্সসিভার ডিভাইসের বিকাশ (সিস্টেমটির নাম)।

15. একটি বস্তুর রিমোট কন্ট্রোলের জন্য টেলিযোগাযোগ ডিভাইসের উন্নয়ন (বস্তুর নাম)।

16. টেলিযোগাযোগ সরঞ্জামের উপাদানগুলির জন্য একটি প্যারামিটার মিটারের বিকাশ (উপাদানের নাম)।

17. একটি বেতার তথ্য ইনপুট/আউটপুট ডিভাইসের বিকাশ (ডিভাইসের নাম)।

18. তথ্য যোগাযোগ প্রযুক্তির জন্য হার্ডওয়্যার এবং সফ্টওয়্যার উন্নয়ন (প্রযুক্তির নাম)।

19. সিস্টেমে তথ্য স্থানান্তর প্রোটোকলের অধ্যয়ন (সিস্টেমটির নাম)।

20. সিস্টেমের জন্য ডিজিটাল সিগন্যাল প্রসেসিং পদ্ধতির গবেষণা (সিস্টেমের নাম)।

21. তথ্য যোগাযোগ প্রযুক্তি এবং সুবিধা ব্যবস্থাপনা সিস্টেমের উন্নয়ন (সুবিধার নাম)।

22. একটি পরামিতি পরিমাপের জন্য একটি বেতার সিস্টেমের বিকাশ (প্যারামিটারের নাম)।

23. একটি এন্টারপ্রাইজের জন্য টুল (ভার্চুয়ালাইজেশন টুলের নাম) এবং ডেটা ট্রান্সমিশন চ্যানেলের উপর ভিত্তি করে ভার্চুয়াল সার্ভারের ডিজাইন (এন্টারপ্রাইজের নাম)।

চূড়ান্ত যোগ্যতা কাজের বিষয়

মাধ্যমিক বৃত্তিমূলক শিক্ষার শিক্ষামূলক প্রোগ্রাম অনুসারে

বিশেষত্ব 09.02.01 "কম্পিউটার সিস্টেম এবং কমপ্লেক্স"

পেশাদার মডিউল:

PM.01 ডিজিটাল ডিভাইসের ডিজাইন,

PM.02 মাইক্রোপ্রসেসর সিস্টেমের প্রয়োগ, পেরিফেরাল প্রশিক্ষণের ইনস্টলেশন এবং কনফিগারেশন,

PM.03 কম্পিউটার সিস্টেম এবং কমপ্লেক্সের রক্ষণাবেক্ষণ ও মেরামত।

1. ত্রুটিগুলির নির্ণয় এবং সরঞ্জামগুলির প্রযুক্তিগত অবস্থার পর্যবেক্ষণ (কম্পিউটার প্রযুক্তি বা কম্পিউটার নেটওয়ার্কের হার্ডওয়্যার এবং সফ্টওয়্যারের নাম)।

2. সরঞ্জাম একত্রিত করা, কনফিগার করা এবং সেট আপ করা (কম্পিউটার হার্ডওয়্যার এবং সফ্টওয়্যার বা কম্পিউটার নেটওয়ার্কের নাম)।

3. এন্টারপ্রাইজের কম্পিউটার নেটওয়ার্কের (এন্টারপ্রাইজের নাম) তথ্য সুরক্ষা নিশ্চিত করার জন্য ব্যবস্থার একটি সেটের বিকাশ।

4. এন্টারপ্রাইজের জন্য একটি যোগাযোগহীন শনাক্তকরণ সিস্টেমের বিকাশ (এন্টারপ্রাইজের নাম)।

5. এন্টারপ্রাইজ তথ্য সিস্টেমের রক্ষণাবেক্ষণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

6. এন্টারপ্রাইজের কম্পিউটার নেটওয়ার্কের রক্ষণাবেক্ষণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

7. হার্ডওয়্যার এবং সফ্টওয়্যার রক্ষণাবেক্ষণ এবং সমর্থন (কম্পিউটার হার্ডওয়্যার বা কম্পিউটার নেটওয়ার্কের নাম)।

8. সফ্টওয়্যার ইনস্টলেশন, অভিযোজন এবং রক্ষণাবেক্ষণ (সফ্টওয়্যারের নাম)।

9. একটি ডিজিটাল (মাইক্রোপ্রসেসর) ডিভাইস (মডিউল) (ডিভাইসের নাম, মডিউল) এর উন্নয়ন এবং গবেষণা।

10. টেস্টিং প্রযুক্তির উন্নয়ন এবং সফ্টওয়্যারের ব্যাপক ডিবাগিং (সফ্টওয়্যারের নাম)।

চূড়ান্ত যোগ্যতার বিষয়গুলি স্নাতকদের জন্য কাজ করে

ফোকাস (প্রোফাইল) "কম্পিউটার প্রযুক্তি এবং তথ্য সিস্টেমের উপাদান এবং ডিভাইস"

প্রশিক্ষণের ক্ষেত্র 09.04.01 "তথ্যবিদ্যা এবং কম্পিউটার বিজ্ঞান"

পেশাগত কার্যক্রমের ধরন:
নকশা,
বৈজ্ঞানিক গবেষণা.

1. তথ্য স্থানান্তরের জন্য নেটওয়ার্ক প্রোটোকলের মডেলিং এবং গবেষণা (তথ্যের ধরন নির্দেশিত)।

2. সিস্টেম প্যারামিটার উন্নত করার জন্য কম্পিউটার পদ্ধতির গবেষণা এবং উন্নয়ন (প্যারামিটার বা প্যারামিটার এবং সিস্টেমের ধরন নির্দেশিত)।

3. কম্পিউটার মডেলিং, তথ্য বা টেলিকমিউনিকেশন সিস্টেমের গবেষণা এবং অপ্টিমাইজেশন (সিস্টেমগুলির শ্রেণি নির্দেশিত)।

4. ওয়্যারলেস সেন্সর নেটওয়ার্ক নির্মাণের গবেষণা এবং অপ্টিমাইজেশন।

5. ওয়্যারলেস ইন্টারনেট অফ থিংস নেটওয়ার্ক নির্মাণের গবেষণা ও বিশ্লেষণ।

6. দক্ষতার মানদণ্ডের বিকাশ এবং ক্লাউড অবকাঠামোর মধ্যে ভার্চুয়াল মেশিনের বিতরণের অধ্যয়ন।

7. বিতরণ করা তথ্য (বা তথ্য-পরিমাপ) সিস্টেমের কার্যকারিতা উন্নয়ন, গবেষণা এবং মূল্যায়ন (প্রয়োগের ক্ষেত্র বা সিস্টেমের ধরন নির্দেশিত)।

8. সরঞ্জামগুলির জন্য একটি বেতার ইন্টারফেসের বিকাশ এবং গবেষণা (উপকরণের নাম)।

9. একটি অবজেক্ট ট্র্যাকিং ডিভাইসের উন্নয়ন এবং গবেষণা (বস্তুর নাম)।

10. একটি বস্তুর অবস্থা (বস্তুর নাম) নিরীক্ষণের জন্য ডিভাইসগুলির উন্নয়ন এবং গবেষণা।

11. ডিভাইসগুলির জন্য হার্ডওয়্যার এবং সফ্টওয়্যার ডায়াগনস্টিক সরঞ্জামগুলির বিকাশ (ডিভাইসের নাম)।

12. একটি ওয়্যারলেস সেন্সরের উন্নয়ন এবং গবেষণা (মাপা পরামিতির নাম)।

13. কোডে একটি প্যারামিটার (প্যারামিটারের নাম) রূপান্তরকারীদের জন্য সংশোধন অ্যালগরিদম অধ্যয়ন।

14. ফ্যাসিলিটি ম্যানেজমেন্ট সিস্টেমের প্যারামিটারগুলি পর্যবেক্ষণের জন্য অ্যালগরিদম এবং সফ্টওয়্যারগুলির বিকাশ (সুবিধাটির নাম)।

15. অবজেক্টের জন্য ওয়্যারলেস কন্ট্রোল ডিভাইসের উন্নয়ন এবং গবেষণা (বস্তুর নাম)।

16. প্যারামিটার রূপান্তরকারীর মডেলিং এবং গবেষণা (প্যারামিটারের নাম)।

17. সফ্টওয়্যারের গুণমান মূল্যায়নের পদ্ধতি (সফ্টওয়্যারের উদ্দেশ্য নির্দেশিত)।

18. বৈশিষ্ট্যগুলিকে উন্নত করার জন্য (বৈশিষ্ট্যগুলি নির্দেশিত) অবস্থার অধীনে ডিভাইসগুলির কার্যকারিতা (ডিভাইসগুলির নাম) অধ্যয়ন (শর্তগুলি নির্দেশিত)৷

19. বৈশিষ্ট্যগুলি উন্নত করার জন্য ডিভাইসগুলির বিশ্লেষণ এবং সংশ্লেষণ (ডিভাইসের নাম) পদ্ধতির বিকাশ (বৈশিষ্ট্যগুলি নির্দেশিত)।

চূড়ান্ত যোগ্যতা কাজের বিষয়

একাডেমিক মাস্টার্স প্রোগ্রামে

ফোকাস (প্রোফাইল) "সফ্টওয়্যার এবং তথ্য সিস্টেমের উন্নয়ন"
প্রশিক্ষণের ক্ষেত্র 09.04.04 "সফটওয়্যার ইঞ্জিনিয়ারিং"

পেশাগত কার্যক্রমের ধরন:
গবেষণা,
নকশা

1. উচ্চ শিক্ষা প্রতিষ্ঠানে সময়সূচী প্রদর্শনের জন্য একটি REST পরিষেবার উন্নয়ন ও গবেষণা।

2. সেলুলার অপারেটরদের জন্য সফ্টওয়্যার পরীক্ষার সরঞ্জামগুলির গবেষণা এবং বিকাশ।

3. এলোমেলো কাঠামোর সাথে সিস্টেমের তত্ত্বের উপর ভিত্তি করে একজন ব্যক্তির শারীরবৃত্তীয় অবস্থার স্বীকৃতি।

4. এমডিএ পদ্ধতির উপর ভিত্তি করে একটি বিক্রয় অটোমেশন তথ্য সিস্টেমের নকশা (এন্টারপ্রাইজের নাম)।

5. সফ্টওয়্যারের গুণমান মূল্যায়নের জন্য একটি সফ্টওয়্যার তথ্য সিস্টেমের বিকাশ এবং গবেষণা (সফ্টওয়্যারের নাম নির্দেশিত)।

6. বিতরণ করা সফ্টওয়্যার এবং তথ্য সিস্টেমের বিকাশ (সিস্টেমটির প্রয়োগের সুযোগ নির্দেশ করা হয়েছে) এবং দক্ষতার মানদণ্ডের উপর ভিত্তি করে তাদের অপ্টিমাইজেশনের সম্ভাবনাগুলি নিয়ে গবেষণা করা (মাপদণ্ডগুলি নির্দেশিত)।

7. সিস্টেমের জন্য ইনপুট/আউটপুট ডিভাইস সমর্থন করার জন্য সফ্টওয়্যার উন্নয়ন (সিস্টেমটির নাম)।

8. সফ্টওয়্যার তথ্য সিস্টেমের উপাদানগুলির নিরাপত্তার অধ্যয়ন (সিস্টেমটির নাম)।

পদ্ধতিগত সুপারিশগুলি সমস্ত ধরণের বিশেষ প্রশিক্ষণের শিক্ষার্থীদের জন্য উদ্দিষ্ট 10.02.01 (090905) এবং চূড়ান্ত যোগ্যতা কাজ (GQR) এর সংগঠন, বাস্তবায়ন এবং প্রতিরক্ষার জন্য প্রয়োজনীয়তার একটি সেট প্রতিনিধিত্ব করে।

  • বিশেষত্বে মৌলিক এবং উন্নত প্রশিক্ষণের জন্য ফেডারেল রাষ্ট্রীয় শিক্ষাগত মান 10.02.01 (090905) তথ্য সুরক্ষা সংস্থা এবং প্রযুক্তি,
  • 29 ডিসেম্বর, 2012 এর ফেডারেল আইন নং 273-FZ "রাশিয়ান ফেডারেশনে শিক্ষার উপর",
  • মাধ্যমিক বৃত্তিমূলক শিক্ষার শিক্ষামূলক প্রোগ্রামগুলির জন্য রাষ্ট্রীয় চূড়ান্ত শংসাপত্র পরিচালনার পদ্ধতি, অনুমোদিত। 16 আগস্ট, 2013 নং 968 তারিখের রাশিয়ান ফেডারেশনের শিক্ষা ও বিজ্ঞান মন্ত্রকের আদেশ দ্বারা (এর পরে রাষ্ট্রীয় পরীক্ষা পরিচালনার পদ্ধতি হিসাবে উল্লেখ করা হয়েছে),
  • রাজ্য বাজেট শিক্ষা প্রতিষ্ঠানের বিধান "প্রযুক্তিগত কলেজ নং 34" "মাধ্যমিক বৃত্তিমূলক শিক্ষার শিক্ষামূলক প্রোগ্রামগুলির জন্য রাষ্ট্রীয় চূড়ান্ত শংসাপত্র পরিচালনার পদ্ধতির উপর",
  • মান ব্যবস্থাপনা সিস্টেম।
  1. সাধারণ বিধান

মস্কো রাজ্য বাজেট শিক্ষা প্রতিষ্ঠান "প্রযুক্তিগত কলেজ নং 34" এর স্নাতকের রাজ্য চূড়ান্ত শংসাপত্রবিশেষত্ব 10.02.01 (090905) তথ্য সুরক্ষা সংস্থা এবং প্রযুক্তিএকটি চূড়ান্ত যোগ্যতা থিসিস প্রস্তুতি এবং প্রতিরক্ষা অন্তর্ভুক্ত.

মান নিয়ন্ত্রণ স্নাতক প্রশিক্ষণ দুটি প্রধান ক্ষেত্রে সঞ্চালিত হয়:

  • একাডেমিক শৃঙ্খলা, MDK এবং PM এর আয়ত্তের স্তরের মূল্যায়ন;
  • দক্ষতার আয়ত্তের স্তরের মূল্যায়ন।

পেশাগত কার্যকলাপের ক্ষেত্রস্নাতক বিশেষত্ব দ্বারা তথ্য নিরাপত্তা বিশেষজ্ঞ 10.02.01(090905) উন্নত প্রোগ্রাম এবং কৌশলগুলির উপর ভিত্তি করে ব্যাপক তথ্য সুরক্ষা নিশ্চিত করার সাথে সম্পর্কিত কাজ সম্পাদন করে। তথ্যের সুরক্ষা এবং স্বয়ংক্রিয় নিয়ন্ত্রণ সরঞ্জামগুলির কার্যকর ব্যবহার নিশ্চিত করতে, রাষ্ট্র, সামরিক, অফিসিয়াল এবং বাণিজ্যিক প্রতিনিধিত্বকারী তথ্য ফাঁসের সম্ভাব্য চ্যানেলগুলি সনাক্ত করার জন্য বিকাশ এবং সিদ্ধান্ত নেওয়ার জন্য প্রতিষ্ঠান, সংস্থা এবং শিল্প উদ্যোগগুলি থেকে উপকরণ সংগ্রহ এবং বিশ্লেষণ করে। গোপনীয়তা তথ্য নিয়ন্ত্রণ এবং সুরক্ষার জন্য ব্যবহৃত বিদ্যমান পদ্ধতি এবং উপায়গুলি বিশ্লেষণ করে এবং সেগুলিকে উন্নত করার এবং এই সুরক্ষার কার্যকারিতা বাড়ানোর জন্য প্রস্তাবগুলি বিকাশ করে। সুরক্ষিত বস্তুর পরিদর্শনে, তাদের সার্টিফিকেশন এবং শ্রেণীকরণে অংশগ্রহণ করে। তথ্য সুরক্ষা, সেইসাথে প্রবিধান, নির্দেশাবলী এবং অন্যান্য সাংগঠনিক এবং প্রশাসনিক নথিগুলির উপর কাজ নিয়ন্ত্রণকারী অনুমোদনের খসড়া আদর্শিক এবং পদ্ধতিগত উপকরণগুলির বিকাশ এবং প্রস্তুতি করে। তথ্য নিয়ন্ত্রণ ও সুরক্ষার জন্য দীর্ঘমেয়াদী এবং বর্তমান কাজের পরিকল্পনা এবং ব্যবস্থার প্রোগ্রামগুলির প্রাসঙ্গিক বিভাগে অন্তর্ভুক্তির জন্য প্রস্তাবগুলির বিকাশ এবং সময়মত জমা দেওয়ার আয়োজন করে। তথ্য সুরক্ষা নিশ্চিত করার বিষয়ে নবনির্মিত এবং পুনর্গঠিত ভবন এবং কাঠামো এবং অন্যান্য উন্নয়নের প্রকল্পগুলিতে প্রতিক্রিয়া এবং উপসংহার প্রদান করে। নকশা, প্রাথমিক, প্রযুক্তিগত এবং বিশদ নকশার জন্য প্রযুক্তিগত বৈশিষ্ট্যগুলির পর্যালোচনাতে অংশগ্রহণ করে, বর্তমান নিয়ন্ত্রক এবং পদ্ধতিগত নথিগুলির সাথে তাদের সম্মতি নিশ্চিত করে, সেইসাথে নিয়ন্ত্রণ সরঞ্জাম, নিয়ন্ত্রণ অটোমেশন সরঞ্জাম, মডেল এবং তথ্য সুরক্ষা সিস্টেমের নতুন মৌলিক চিত্রের বিকাশে , প্রযুক্তিগত এবং অর্থনৈতিক স্তরের মূল্যায়ন এবং প্রস্তাবিত এবং বাস্তবায়িত সাংগঠনিক ও প্রযুক্তিগত সমাধানগুলির কার্যকারিতা: তথ্য সুরক্ষা নিশ্চিত করার জন্য এবং তথ্য ফাঁসের সম্ভাব্য চ্যানেলগুলি চিহ্নিত করার জন্য তথ্য সুরক্ষা নিশ্চিত করার জন্য উপকরণগুলির সংগ্রহ এবং বিশ্লেষণের আয়োজন করা , সামরিক এবং রাষ্ট্রীয় গোপনীয়তা.

পেশাগত কার্যকলাপের বস্তুস্নাতক হল:

  • সুবিধার সুরক্ষা নিশ্চিত করার জন্য কাজের পরিকল্পনা এবং সংগঠনে অংশগ্রহণ;
  • গোপনীয় সহ ডকুমেন্টেশন সহ কাজ সংগঠিত করা;
  • সফ্টওয়্যার ব্যবহার, হার্ডওয়্যার এবং তথ্য নিরাপত্তা প্রযুক্তিগত উপায়;
  • একটি ব্যাপক সুবিধা সুরক্ষা ব্যবস্থা বাস্তবায়নে অংশগ্রহণ;
  • তথ্য সুরক্ষা নিশ্চিত করার জন্য সমাধান বিকাশের জন্য উপকরণ সংগ্রহ এবং প্রক্রিয়াকরণে অংশগ্রহণ এবং গোপনীয় তথ্য ফাঁসের সম্ভাব্য চ্যানেল সনাক্ত করার উপায়গুলির কার্যকর ব্যবহার;
  • সুবিধায় তথ্য সুরক্ষা সংগঠিত করার জন্য প্রোগ্রাম এবং পদ্ধতির বিকাশে অংশগ্রহণ;
  • তথ্য সুরক্ষা ব্যবস্থার প্রয়োজনীয়তার সাথে কর্মীদের দ্বারা সম্মতি পর্যবেক্ষণ করা;
  • তথ্য সুরক্ষার কাজ নিয়ন্ত্রণকারী সাংগঠনিক এবং প্রশাসনিক নথির প্রস্তুতিতে অংশগ্রহণ;
  • তথ্যের গোপনীয়তা বিবেচনায় নিয়ে ইলেকট্রনিক সহ নথি প্রবাহের সংগঠন।

চূড়ান্ত যোগ্যতা কাজতথ্য সুরক্ষা বিশেষজ্ঞের লক্ষ্য রয়েছে জ্ঞানকে সুশৃঙ্খল এবং গভীর করা, বৈজ্ঞানিক গবেষণার উপাদানগুলির সাথে জটিল জটিল বৈজ্ঞানিক ও প্রযুক্তিগত সমস্যা সমাধানে স্নাতকের দক্ষতা এবং ক্ষমতার উন্নতি করা, সেইসাথে স্নাতকের পেশাদার প্রস্তুতির ডিগ্রি এবং এর সাথে সম্মতি প্রদর্শন করা। এই শিক্ষাগত মান। "তথ্য নিরাপত্তা বিশেষজ্ঞ" যোগ্যতার জন্য গবেষণা ও উন্নয়ন কাজ একটি থিসিস বা স্নাতক প্রকল্পের আকারে সঞ্চালিত হয়। প্রশিক্ষণের প্রাথমিক ফর্মের জন্য শিক্ষাগত যোগ্যতার বিষয়বস্তু এক বা একাধিক পেশাদার মডিউলের বিষয়বস্তুর সাথে সম্মতি অনুমান করে।

বিশেষত্বের পেশাদার চক্র10.02.01(090905) তথ্য সুরক্ষা সংস্থা এবং প্রযুক্তি4টি পেশাদার মডিউল অন্তর্ভুক্ত:

  1. সুবিধার সুরক্ষা নিশ্চিত করতে কাজের পরিকল্পনা এবং সংগঠনে অংশগ্রহণ।
  2. গোপনীয় নথির সাথে কাজ করার সংস্থা এবং প্রযুক্তি।
  3. সফ্টওয়্যার প্রয়োগ, হার্ডওয়্যার এবং তথ্য নিরাপত্তা প্রযুক্তিগত উপায়.
  4. এক বা একাধিক কর্মী পেশা বা অফিস পদে কাজ করা।

চূড়ান্ত যোগ্যতার কাজটি অবশ্যই বেশ কয়েকটি বাধ্যতামূলক প্রয়োজনীয়তা পূরণ করতে হবে:

  • সাধারণ এবং পেশাদার দক্ষতার বিকাশের স্তর প্রদর্শন;
  • প্রাসঙ্গিক এবং অনুশীলন-ভিত্তিক হতে;
  • উন্নত কাজ মেনে চলুন;
  • সাধারণীকরণ এবং উপসংহার, তুলনা এবং বিভিন্ন দৃষ্টিকোণের মূল্যায়ন সহ বিষয়ের উপর উত্সগুলির একটি বিশ্লেষণ অন্তর্ভুক্ত করুন;
  • পেশাদার কার্যকলাপের এক/অনেক প্রকার(গুলি) জন্য স্নাতকের প্রস্তুতির স্তর প্রদর্শন করুন;
  • উপস্থাপনার ধারাবাহিকতা, উপস্থাপিত বাস্তব উপাদানের প্ররোচনা;
  • যুক্তিযুক্ত উপসংহার এবং সাধারণীকরণ।

চূড়ান্ত যোগ্যতা অর্জনের কাজে, শিক্ষার্থীকে অবশ্যই সাধারণ এবং পেশাদার দক্ষতার দক্ষতা প্রদর্শন করতে হবে, এর ক্ষমতা সহ:

ঠিক আছে 1. আপনার ভবিষ্যত পেশার সারমর্ম এবং সামাজিক তাত্পর্য বুঝুন, তথ্য সুরক্ষার ক্ষেত্রে পেশাদার ক্রিয়াকলাপ সম্পাদন করার জন্য উচ্চ প্রেরণা পান।

ঠিক আছে 2. আপনার নিজস্ব ক্রিয়াকলাপগুলি সংগঠিত করুন, পেশাদার কাজগুলি সম্পাদন করার মানক পদ্ধতি এবং উপায়গুলি চয়ন করুন, তাদের কার্যকারিতা এবং গুণমান মূল্যায়ন করুন।

ঠিক আছে 3. আদর্শ এবং অ-মানক পরিস্থিতিতে সিদ্ধান্ত নিন এবং তাদের জন্য দায়িত্ব নিন।

ঠিক আছে 4. পেশাদার কাজ, পেশাদার এবং ব্যক্তিগত বিকাশের কার্যকর কার্য সম্পাদনের জন্য প্রয়োজনীয় তথ্য অনুসন্ধান এবং ব্যবহার করুন।

ঠিক আছে 5.

ঠিক আছে 6. একটি দল এবং দলে কাজ করুন, সহকর্মী, ব্যবস্থাপনা এবং গ্রাহকদের সাথে কার্যকরভাবে যোগাযোগ করুন।

ঠিক আছে 7. দলের সদস্যদের (অধীনস্থ) কাজের জন্য দায়িত্ব নিন, কাজগুলি সম্পূর্ণ করার ফলাফল।

ঠিক আছে 8. পেশাদার এবং ব্যক্তিগত উন্নয়নের কাজগুলি স্বাধীনভাবে নির্ধারণ করুন, স্ব-শিক্ষায় নিযুক্ত হন, সচেতনভাবে পেশাদার বিকাশের পরিকল্পনা করুন।

ঠিক আছে 9. পেশাদার ক্রিয়াকলাপে প্রযুক্তিতে ঘন ঘন পরিবর্তনের শর্তগুলি নেভিগেট করতে।

ঠিক আছে 10.

ঠিক আছে 11. পেশাদার সমস্যা সমাধানের জন্য গাণিতিক সরঞ্জাম প্রয়োগ করুন।

ঠিক আছে 12. পেশাদার ক্রিয়াকলাপে ব্যবহৃত নথিগুলির তাত্পর্য মূল্যায়ন করুন।

ঠিক আছে 13. তথ্য সুরক্ষা নিশ্চিত করে এমন ফেডারেল নির্বাহী কর্তৃপক্ষের কাঠামোতে আপনার বিয়ারিংগুলি খুঁজুন।

PM 01 সুবিধার সুরক্ষা নিশ্চিত করতে কাজের পরিকল্পনা ও সংগঠনে অংশগ্রহণ।

পিসি 1.1। তথ্যের সুরক্ষা নিশ্চিত করতে এবং গোপনীয় তথ্য ফাঁসের সম্ভাব্য চ্যানেলগুলি সনাক্ত করার উপায়গুলির কার্যকর ব্যবহার নিশ্চিত করার জন্য সমাধানগুলি বিকাশের জন্য উপকরণ সংগ্রহ এবং প্রক্রিয়াকরণে অংশগ্রহণ করুন।

পিসি 1.2। সুবিধায় তথ্য সুরক্ষা সংগঠিত করার জন্য প্রোগ্রাম এবং পদ্ধতির বিকাশে অংশগ্রহণ করুন।

পিসি 1.3। তথ্য সুরক্ষা ব্যবস্থা বাস্তবায়নের পরিকল্পনা এবং সংগঠিত করুন।

পিসি 1.4। পেশাদার সাইটগুলিতে উন্নত সাংগঠনিক সমাধান বাস্তবায়নে অংশগ্রহণ করুন।

পিসি 1.5। গোপনীয় তথ্যের বিভিন্ন মিডিয়ার রেকর্ড, প্রসেসিং, স্টোরেজ, ট্রান্সমিশন, ব্যবহার রাখুন।

পিসি 1.6। সাংগঠনিক এবং প্রযুক্তিগত কার্যক্রম চলাকালীন নিরাপত্তা সতর্কতা নিশ্চিত করুন।

পিসি 1.7। সুরক্ষা সাপেক্ষে তথ্য প্রযুক্তি বস্তুর পরিদর্শন সংগঠিত এবং পরিচালনায় অংশগ্রহণ করুন।

পিসি 1.8। তথ্য নিরাপত্তা ব্যবস্থা প্রয়োজনীয়তা সঙ্গে কর্মীদের সম্মতি নিরীক্ষণ.

পিসি 1.9। সুবিধা সুরক্ষার গুণমান মূল্যায়নে অংশগ্রহণ করুন।

PM 02 গোপনীয় নথিগুলির সাথে কাজ করার সংস্থা এবং প্রযুক্তি।

পিসি 2.1। তথ্য সুরক্ষার কাজ নিয়ন্ত্রণকারী সাংগঠনিক এবং প্রশাসনিক নথির প্রস্তুতিতে অংশগ্রহণ করুন।

পিসি 2.2। সংস্থায় অংশগ্রহণ করুন এবং তথ্যের গোপনীয়তা বিবেচনায় রেখে রেকর্ড রাখার প্রযুক্তি প্রদান করুন।

পিসি 2.3। তথ্যের গোপনীয়তা বিবেচনায় নিয়ে ইলেকট্রনিক সহ নথি প্রবাহ সংগঠিত করুন।

পিসি 2.4। গোপনীয় নথি সংরক্ষণাগার সংরক্ষণের ব্যবস্থা করুন।

পিসি 2.5। তথ্য সুরক্ষা সরঞ্জাম এবং কর্মীদের অপারেশনাল পরিচালনার জন্য ডকুমেন্টেশন প্রস্তুত করুন।

পিসি 2.6। কাজ এবং বস্তুর রেকর্ড রাখুন সুরক্ষিত করা।

পিসি 2.7। নিয়ন্ত্রণ এবং তথ্য নিরাপত্তা সরঞ্জামের অপারেশন সম্পর্কিত রিপোর্টিং ডকুমেন্টেশন প্রস্তুত করুন।

পিসি 2.8। অভ্যন্তরীণ তদন্তের অগ্রগতি এবং ফলাফল নথিভুক্ত করুন।

পিসি 2.9। তথ্য সুরক্ষায় নিয়ন্ত্রক আইনী আইন, নিয়ন্ত্রক এবং পদ্ধতিগত নথি ব্যবহার করুন।

PM 03 সফ্টওয়্যার, হার্ডওয়্যার এবং তথ্য সুরক্ষার প্রযুক্তিগত উপায়ের প্রয়োগ।

পিসি 3.1। সুরক্ষিত বস্তুর তথ্য সুরক্ষার জন্য সফ্টওয়্যার, হার্ডওয়্যার এবং প্রযুক্তিগত উপায় প্রয়োগ করুন।

পিসি 3.2। সুরক্ষিত বস্তুর তথ্য সুরক্ষিত করার সিস্টেম এবং উপায় পরিচালনায় অংশগ্রহণ করুন।

পিসি 3.3। প্রতিরক্ষামূলক সরঞ্জামের রুটিন রক্ষণাবেক্ষণ এবং রেকর্ড ব্যর্থতা বহন করুন।

পিসি 3.4। বস্তুর তথ্য নিরাপত্তার সম্ভাব্য হুমকি চিহ্নিত করুন এবং বিশ্লেষণ করুন।

PM 04 এক বা একাধিক কর্মী পেশা, কর্মচারী পদে কাজ করা।

21299 "কেরানি"

ঠিক আছে 1.

ঠিক আছে 2.

ঠিক আছে 3.

ঠিক আছে 4.

ঠিক আছে 5.

পেশাগত কাজে তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহার করুন।

ঠিক আছে 6.

ঠিক আছে 7.

অর্জিত পেশাদার জ্ঞান (যুব পুরুষদের জন্য) ব্যবহার সহ সামরিক দায়িত্ব পালন করুন।

পিসি 4.1

ইনকামিং চিঠিপত্র গ্রহণ এবং নিবন্ধন করুন এবং এটি সংস্থার কাঠামোগত বিভাগগুলিতে প্রেরণ করুন।

পিসি 4.2

নথিগুলি পর্যালোচনা করুন এবং সংস্থার নেতাদের রেজোলিউশন বিবেচনায় নিয়ে সেগুলি সম্পাদনের জন্য জমা দিন।

পিসি 4.3

রেজিস্ট্রেশন কার্ড প্রস্তুত করুন এবং একটি ডেটা ব্যাংক তৈরি করুন।

পিসি 4.4

ডকুমেন্টারি উপকরণের উত্তরণের রেকর্ডের একটি ফাইল বজায় রাখুন।

পিসি 4.5

নথি পাস নিরীক্ষণ.

পিসি 4.6।

আধুনিক ধরনের সাংগঠনিক প্রযুক্তি ব্যবহার করে প্রাপকদের সম্পূর্ণ ডকুমেন্টেশন পাঠান।

পিসি 4.7।

নির্দিষ্ট ধরনের নথিগুলির জন্য ফর্ম ব্যবহার করে অফিসিয়াল নথি এবং উপকরণগুলি সংকলন এবং সম্পাদন করুন।

পিসি 4.8

ফর্ম মামলা.

পিসি 4.9

প্রতিষ্ঠানের বৈজ্ঞানিক রেফারেন্স যন্ত্রপাতি (কার্ড ফাইল) নথিগুলির জন্য দ্রুত অনুসন্ধান প্রদান করুন

পিসি 4.10

চলমান অফিসিয়াল ডকুমেন্টেশনের নিরাপত্তা নিশ্চিত করুন।

16199 "ইলেকট্রনিক কম্পিউটার এবং কম্পিউটারের অপারেটর"

ঠিক আছে 1.

আপনার ভবিষ্যত পেশার সারমর্ম এবং সামাজিক তাত্পর্য বোঝুন, এতে স্থির আগ্রহ দেখান।

ঠিক আছে 2.

নেতার দ্বারা নির্ধারিত লক্ষ্য এবং তা অর্জনের পদ্ধতির উপর ভিত্তি করে আপনার নিজস্ব কার্যকলাপ সংগঠিত করুন।

ঠিক আছে 3.

কাজের পরিস্থিতি বিশ্লেষণ করুন, নিজের ক্রিয়াকলাপের বর্তমান এবং চূড়ান্ত পর্যবেক্ষণ, মূল্যায়ন এবং সংশোধন করুন এবং একজনের কাজের ফলাফলের জন্য দায়ী হন।

ঠিক আছে 4.

পেশাদার কাজগুলি কার্যকরভাবে সম্পাদন করার জন্য প্রয়োজনীয় তথ্য অনুসন্ধান করুন।

ঠিক আছে 5.

পেশাগত কাজে তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহার করুন।

ঠিক আছে 6.

একটি দলে কাজ করুন, সহকর্মী, ব্যবস্থাপনা এবং ক্লায়েন্টদের সাথে কার্যকরভাবে যোগাযোগ করুন।

ঠিক আছে 7.

অর্জিত পেশাদার জ্ঞান (যুব পুরুষদের জন্য) ব্যবহার সহ সামরিক দায়িত্ব পালন করুন।

পিসি 4.1

হার্ডওয়্যার, পেরিফেরাল, ব্যক্তিগত কম্পিউটার অপারেটিং সিস্টেম এবং মাল্টিমিডিয়া সরঞ্জাম প্রস্তুত এবং কনফিগার করুন।

পিসি 4.2

বিভিন্ন মিডিয়া থেকে একটি ব্যক্তিগত কম্পিউটারে ডিজিটাল এবং এনালগ তথ্য প্রবেশ করান।

পিসি 4.3

ডিজিটাল তথ্য সহ ফাইলগুলিকে বিভিন্ন বিন্যাসে রূপান্তর করুন।

পিসি 4.4

শব্দ, গ্রাফিক এবং ভিডিও এডিটর ব্যবহার করে অডিও এবং ভিজ্যুয়াল সামগ্রী প্রক্রিয়া করুন।

পিসি 4.5

ভিডিও এবং উপস্থাপনা তৈরি করুন এবং প্লে করুন। একটি ব্যক্তিগত কম্পিউটার এবং মাল্টিমিডিয়া সরঞ্জাম ব্যবহার করে মূল অডিও, ভিজ্যুয়াল এবং মাল্টিমিডিয়া উপাদান থেকে স্লাইড শো, মিডিয়া ফাইল এবং অন্যান্য চূড়ান্ত পণ্য।

পিসি 4.6

কাঠামোগত স্টোরেজ এবং ডিজিটাল তথ্যের ক্যাটালগিংয়ের জন্য মিডিয়া লাইব্রেরি তৈরি করুন।

পিসি 4.7

একটি ব্যক্তিগত কম্পিউটারের ডিস্কে ডিজিটাল তথ্যের স্থান নির্ধারণের পাশাপাশি স্থানীয় এবং বিশ্বব্যাপী কম্পিউটার নেটওয়ার্কে ডিস্ক স্টোরেজ পরিচালনা করুন।

পিসি 4.8

বিভিন্ন অপসারণযোগ্য স্টোরেজ মিডিয়াতে মাল্টিমিডিয়া বিষয়বস্তু প্রতিলিপি করুন।

পিসি 4.9

ইন্টারনেটে মাল্টিমিডিয়া বিষয়বস্তু প্রকাশ করুন।

  1. গ্রাজুয়েট যোগ্যতা কাজের পারফরমেন্স

চূড়ান্ত যোগ্যতা কাজ (FQR) হল কলেজ শিক্ষার সময় একটি শিক্ষামূলক এবং গবেষণা প্রকৃতির চূড়ান্ত কাজ।চূড়ান্ত যোগ্যতা কাজের প্রস্তুতিএটি একটি শিক্ষার্থীর শিক্ষার চূড়ান্ত পর্যায় এবং একই সাথে তার শিক্ষাগত সমস্যাগুলি স্বাধীনভাবে সমাধান করার ক্ষমতার পরীক্ষা। প্রাক-গ্রাজুয়েশন অনুশীলনের সময় নির্বাচিত বিষয়ের উপর শিক্ষার্থীর স্বাধীন কাজ শুরু হয়। একই সময়ে, তার তাত্ত্বিক জ্ঞানের আরও গভীরতা, তাদের পদ্ধতিগতকরণ, প্রয়োগ দক্ষতা এবং ব্যবহারিক দক্ষতার বিকাশ এবং সাধারণ এবং পেশাদার পাণ্ডিত্যের বৃদ্ধি।

থিসিস (থিসিস) কোর্সের কাজের সাথে কিছু মিল রয়েছে, উদাহরণস্বরূপ, তাত্ত্বিক উত্স বা তাদের নকশার সাথে কাজ। যাইহোক, থিসিস (থিসিস) একটি তাত্ত্বিক এবং (বা) স্নাতকের বিশেষত্বে তথ্য সুরক্ষার বর্তমান সমস্যার একটি পরীক্ষামূলক অধ্যয়ন। গবেষণায় বিভিন্ন পদ্ধতি, পদ্ধতি, সফ্টওয়্যার এবং হার্ডওয়্যার, মডেল, সিস্টেম, কৌশল ইত্যাদির বিকাশ অন্তর্ভুক্ত থাকতে পারে, যা থিসিসের লক্ষ্য অর্জনে কাজ করে। থিসিসের ফলাফলগুলি গ্রাফ, টেবিল, অঙ্কন, মানচিত্র, ডায়াগ্রাম ইত্যাদি সংযুক্ত করে ব্যাখ্যামূলক নোট আকারে উপস্থাপন করা হয়।

গবেষণা এবং উন্নয়ন কাজ সম্পাদন করার সময়, তথ্য নিরাপত্তার ক্ষেত্রে বিজ্ঞান ও প্রযুক্তির সর্বশেষ দেশী এবং বিদেশী অর্জন সম্পর্কে তথ্য ব্যবহার করা উচিত। থিসিস (থিসিস) এর প্রস্তুতি ও প্রতিরক্ষার সময়কাল প্রাক-স্নাতক অনুশীলনের আগে। প্রাক-ডিপ্লোমা অনুশীলনের শর্তাবলী, সেইসাথে থিসিসের প্রস্তুতি এবং প্রতিরক্ষার শর্তাবলী বর্তমান শিক্ষাবর্ষ শুরুর আগে কলেজের আদেশ দ্বারা অনুমোদিত শিক্ষাগত প্রক্রিয়া সংগঠিত করার সময়সূচী দ্বারা নির্ধারিত হয়। স্নাতকের কাজটি অবশ্যই স্নাতকের দ্বারা প্রি-গ্রাজুয়েশন ইন্টার্নশিপের সময়, সেইসাথে কোর্স ওয়ার্ক লেখার সময় ব্যক্তিগতভাবে সংগ্রহ করা উপকরণ ব্যবহার করে করা উচিত।

চূড়ান্ত যোগ্যতা কাজের বিষয়গুলি রাজ্য পরীক্ষার প্রোগ্রামের বিকাশের সময় নির্ধারিত হয়. WRC এর বিষয় নির্ধারণ করার সময়, এটি বিবেচনা করা উচিত যে এর বিষয়বস্তু এর উপর ভিত্তি করে হতে পারে:

  • শিক্ষার্থীদের দ্বারা পূর্বে সম্পন্ন করা কোর্স কাজের ফলাফলের সংক্ষিপ্ত বিবরণের উপর;
  • পূর্বে সম্পন্ন করা ব্যবহারিক কাজের ফলাফল ব্যবহার করে।

শিক্ষার্থীদের চূড়ান্ত যোগ্যতা অর্জনের জন্য বিষয়ের নিয়োগ আনুষ্ঠানিকভাবে করা হয়১লা নভেম্বরের পরে নয়অধ্যয়নের শেষ বছর। একই সময়ে, ছাত্রদের সুপারভাইজারদের নিয়োগ করা হয়। তত্ত্বাবধায়ক শিক্ষার্থীকে গবেষণার ক্ষেত্রগুলির উন্নয়নে, অধ্যয়নের জন্য তাত্ত্বিক বিষয়গুলির পরিসীমা নির্ধারণ করতে এবং অধ্যয়নের ব্যবহারিক অংশের বিকাশে সহায়তা করে। প্রতিটি নেতাকে 8 জনের বেশি ছাত্র নিয়োগ করা যাবে না।

  1. স্নাতক যোগ্যতা কাজের কাঠামো

যোগ্যতাভিত্তিক থিসিসের তাত্ত্বিক অংশের গঠন: ভূমিকা, তাত্ত্বিক বিভাগ, ব্যবহারিক বিভাগ, উপসংহার, রেফারেন্সের তালিকা, অ্যাপ্লিকেশন।

ডিপ্লোমা প্রকল্পের আয়তন 40-50 পৃষ্ঠার মুদ্রিত পাঠ্য এবং এতে রয়েছে:

  1. শিরোনাম পৃষ্ঠা (পরিশিষ্ট 1)।
  2. বিষয়বস্তু। WRC-এর বিষয়বস্তু স্বয়ংক্রিয়ভাবে লিংক আকারে তৈরি হয় যাতে কাজ করা সহজ হয়টেক্সট উপাদান বড় পরিমাণ. বিষয়বস্তুর একটি বৈদ্যুতিন সারণী ব্যবহার সাধারণ দক্ষতা ওকে 5 (পেশাদার ক্রিয়াকলাপে তথ্য এবং যোগাযোগ প্রযুক্তি ব্যবহার করুন) এর দক্ষতাও প্রদর্শন করে।
  3. ভূমিকা. নির্বাচিত বিষয়ের প্রাসঙ্গিকতা এবং ব্যবহারিক তাত্পর্য প্রমাণ করা, লক্ষ্য এবং উদ্দেশ্য প্রণয়ন করা, গবেষণা প্রকল্পের বস্তু এবং বিষয় এবং বিবেচনাধীন সমস্যাগুলির পরিসর প্রণয়ন করা প্রয়োজন।

4. WRC এর প্রধান অংশউপস্থাপনার যৌক্তিক কাঠামো অনুসারে বিভাগগুলি অন্তর্ভুক্ত করে। বিভাগের শিরোনাম বিষয়ের শিরোনাম নকল করা উচিত নয়, এবং অনুচ্ছেদের শিরোনাম বিভাগগুলির শিরোনাম নকল করা উচিত নয়।

প্রস্তাবের মূল অংশে অবশ্যই দুটি বিভাগ থাকতে হবে।

  • বিভাগ I অধ্যয়ন করা বস্তু এবং বিষয়ের তাত্ত্বিক দিকগুলির প্রতি নিবেদিত। এটিতে ব্যবহৃত তথ্যের উত্সগুলির একটি সংক্ষিপ্ত বিবরণ রয়েছে, WRC-এর বিষয়ে নিয়ন্ত্রক কাঠামো রয়েছে এবং টেবিল এবং গ্রাফ আকারে পরিসংখ্যানগত ডেটাও থাকতে পারে।

ধারা II শিল্প (প্রাক-স্নাতক) ইন্টার্নশিপের সময় প্রাপ্ত ব্যবহারিক উপাদানের বিশ্লেষণে নিবেদিত। এই বিভাগে রয়েছে:

নির্বাচিত বিষয়ে নির্দিষ্ট উপাদানের বিশ্লেষণ;

  • চিহ্নিত সমস্যা এবং অধ্যয়নের বিষয় এবং বিষয়ের বিকাশের প্রবণতার বর্ণনা;
  • গণনা, পরীক্ষামূলক ডেটা বিশ্লেষণ এবং সৃজনশীল কার্যকলাপের পণ্য ব্যবহার করে চিহ্নিত সমস্যাগুলি সমাধান করার উপায়গুলির বর্ণনা।

বিশ্লেষণের সময়, বিশ্লেষণমূলক সারণী, গণনা, সূত্র, ডায়াগ্রাম, চিত্র এবং গ্রাফ ব্যবহার করা যেতে পারে।

5। উপসংহার - গবেষণার ফলাফল ব্যবহার বা ব্যবহারিক প্রয়োগের সম্ভাবনা সম্পর্কে উপসংহার এবং সুপারিশ থাকা উচিত। পাঠ্য 5 পৃষ্ঠার বেশি হওয়া উচিত নয়।

6. তথ্যসূত্রGOST অনুযায়ী আঁকা.

7. অ্যাপ্লিকেশন কাজ শেষে অবস্থিত এবং অনুযায়ী আঁকা হয়সঙ্গে

ভূমিকা, প্রতিটি অধ্যায়, উপসংহার, এবং ব্যবহৃত উত্সগুলির তালিকা একটি নতুন পৃষ্ঠায় শুরু হয়।

বিলিপত্র.উপস্থাপনা অ্যাপ্লিকেশন থেকে উপকরণ একটি প্রদর্শন দ্বারা অনুষঙ্গী হয়.

এটি করার জন্য, আপনাকে একটি ইলেকট্রনিক উপস্থাপনা প্রস্তুত করতে হবে। তবে কাগজে একটি উপস্থাপনাও হতে পারে - পৃথক ফোল্ডারে কমিশনের জন্য হ্যান্ডআউট বা বক্তৃতার আগে ঝুলানো পোস্টার।

ছাত্রের বক্তৃতার সময়, কমিশন থিসিস, ছাত্র কর্তৃক জারি করা হ্যান্ডআউট এবং ভিডিও উপস্থাপনার সাথে পরিচিত হয়।

কাজের বৈদ্যুতিন সংস্করণকাগজে WRC এর সাথে সংযুক্ত। ডিস্ক একটি খামে স্থাপন এবং স্বাক্ষর করা আবশ্যক.

2.2। স্নাতক যোগ্যতা কাজের প্রস্তুতির ধাপ

পর্যায় I: ক্রিয়াকলাপে জড়িত থাকার মধ্যে রয়েছে:

  • একটি গবেষণা বিষয় নির্বাচন;
  • বিষয়ের উপর উপকরণ নির্বাচন, অধ্যয়ন, বিশ্লেষণ এবং সংশ্লেষণ;
  • একটি কর্ম পরিকল্পনা উন্নয়ন।

পর্যায় II: কাজের স্তর নির্ধারণের সাথে সাহিত্যের একটি তাত্ত্বিক অধ্যয়ন এবং সমস্যাটির গঠন জড়িত।

পর্যায় III: গবেষণা যুক্তি নির্মাণ. এই পর্যায়ের তথ্য ভূমিকায় প্রতিফলিত হয়।

ভূমিকাটিকে একটি বইয়ের একটি বিমূর্তের সাথে তুলনা করা যেতে পারে: এটি ডিপ্লোমার তাত্ত্বিক ভিত্তি নিয়ে আলোচনা করে, এর গঠন, পর্যায় এবং কাজের পদ্ধতিগুলি নিয়ে আলোচনা করে। অতএব, ভূমিকা যতটা সম্ভব দক্ষতার সাথে এবং সংক্ষিপ্তভাবে লিখতে হবে (2-3 পৃষ্ঠা)। ভূমিকাটি পাঠককে কাজের মূল পাঠ্যটি উপলব্ধি করার জন্য প্রস্তুত করা উচিত। এটি বাধ্যতামূলক উপাদান নিয়ে গঠিত যা সঠিকভাবে প্রণয়ন করা আবশ্যক।

  1. গবেষণার প্রাসঙ্গিকতা- কেন আপনার বিষয় গুরুত্বপূর্ণ এবং কার চাহিদা রয়েছে তার ব্যাখ্যা। (প্রশ্নের উত্তর: কেন এটি অধ্যয়ন করা উচিত?) এই মুহুর্তে অধ্যয়ন করা সমস্যার সারাংশ প্রকাশ করা প্রয়োজন। অর্থনৈতিক ঘটনাটির সংজ্ঞা দিয়ে ভূমিকার এই বিন্দুটি শুরু করা যৌক্তিক যেটির লক্ষ্য গবেষণা কার্যক্রম। এখানে আপনি গবেষণার জন্য ব্যবহৃত তথ্যের উৎস তালিকা করতে পারেন। (অধ্যয়নের তথ্য ভিত্তি প্রথম অধ্যায়ে অন্তর্ভুক্ত করা যেতে পারে)। যাইহোক, আপনাকে বুঝতে হবে যে কিছু উদ্দেশ্যমূলক অসুবিধা রয়েছে যা আপনার থিসিস লিখে সমাধান করা যেতে পারে। এই অসুবিধাগুলি, অর্থাৎ, বাইরে থেকে বিদ্যমান অসুবিধাগুলি প্রতিফলিত করেডিপ্লোমা সমস্যা।
  2. গবেষণা সমস্যা(প্রশ্নের উত্তর দেয়: কী অধ্যয়ন করা উচিত?) একটি গবেষণা সমস্যা একটি জটিলতা, একটি অমীমাংসিত সমস্যা বা কারণগুলি দেখায় যা এর সমাধানে হস্তক্ষেপ করে। 1 - 2 পদ দ্বারা সংজ্ঞায়িত। (উদাহরণগবেষণা সমস্যা: "...সংস্থার তথ্য সুরক্ষা নিশ্চিত করার জন্য নির্ভরযোগ্য তথ্য সুরক্ষার জন্য সংস্থার প্রয়োজনীয়তা এবং কাজের প্রকৃত সংগঠনের মধ্যে দ্বন্দ্ব")।

3. অধ্যয়নের উদ্দেশ্য- এটিই আপনার শেষ পর্যন্ত পাওয়া উচিত, অর্থাৎ ডিপ্লোমার চূড়ান্ত ফলাফল। (লক্ষ্যটি প্রশ্নটির একটি উত্তর অনুমান করে: কী ফলাফল পাওয়া যাবে?) লক্ষ্য হওয়া উচিত অধ্যয়নের অধীনে সমস্যাটির বিশ্লেষণ এবং ব্যবহারিক বাস্তবায়নের মাধ্যমে সমাধান করা। লক্ষ্য সবসময় বস্তুর দিকে লক্ষ্য করা হয়।উদাহরণ স্বরূপ:

  • একটি প্রকল্প বিকাশ করুন (প্রস্তাবিত)...
  • শর্ত, সম্পর্ক সনাক্ত করুন...
  • কোন কিছুর উপর কোন কিছুর নির্ভরতা নির্ণয় কর...

4. অধ্যয়নের বস্তু(কি অধ্যয়ন করা হবে?) ধারণা নিয়ে কাজ করা জড়িত। এই অনুচ্ছেদটি অর্থনৈতিক প্রপঞ্চের একটি সংজ্ঞা প্রদান করে যা গবেষণা কার্যকলাপের লক্ষ্য। বস্তুটি একটি ব্যক্তি, পরিবেশ, প্রক্রিয়া, কাঠামো, একটি উদ্যোগের (সংস্থা) অর্থনৈতিক কার্যকলাপ হতে পারে।

  1. পাঠ্য বিষয়(কিভাবে এবং কিসের মাধ্যমে অনুসন্ধান করা হবে?) এখানে গবেষণার জন্য পরিকল্পিত বস্তুর নির্দিষ্ট বৈশিষ্ট্য বা অর্থনৈতিক ঘটনা অধ্যয়নের পদ্ধতিগুলি সংজ্ঞায়িত করা প্রয়োজন। গবেষণার বিষয় অনুশীলনের লক্ষ্যে এবং ইন্টার্নশিপের ফলাফলের মাধ্যমে প্রতিফলিত হয়।

6. গবেষণার উদ্দেশ্য- এইগুলি আপনার লক্ষ্য অর্জনের পদক্ষেপ (কীভাবে ফলাফলে যেতে হয়?), লক্ষ্য অর্জনের উপায়। তারা অনুমানের সাথে মিলে যায়। কাজের লক্ষ্যের উপর ভিত্তি করে নির্ধারণ করা হয়। সমস্যাগুলির প্রণয়ন যতটা সম্ভব সাবধানে করা উচিত, যেহেতু তাদের সমাধানের বর্ণনাটি কাজের উপধারা এবং পয়েন্টগুলির বিষয়বস্তু তৈরি করা উচিত। একটি নিয়ম হিসাবে, 3-4 টাস্ক প্রণয়ন করা হয়।

প্রতিটি কাজ একটি infinitive ক্রিয়া দিয়ে শুরু করতে হবে। কার্যগুলিকে অনুক্রমিক ক্রিয়াগুলির একটি সিস্টেমের মাধ্যমে বর্ণনা করা হয়,উদাহরণ স্বরূপ:

  • বিশ্লেষণ...;
  • অধ্যয়ন...;
  • গবেষণা...;
  • প্রকাশ করা...;
  • সংজ্ঞায়িত করুন...;
  • বিকাশ...

একটি নিয়ম হিসাবে, থিসিসে (থিসিস কাজ) 5-7 টি কাজ আলাদা করা হয়।

প্রতিটি কাজ তাত্ত্বিক বা ব্যবহারিক অংশের একটি উপধারায় প্রতিফলিত হওয়া উচিত। কাজগুলি বিষয়বস্তুর সারণীতে প্রতিফলিত হওয়া উচিত। যদি কাজটি ভূমিকাতে বলা হয়, কিন্তু বিষয়বস্তুর সারণীতে এবং থিসিসের পাঠ্যে এটি দৃশ্যমান না হয়, তবে এটি একটি গুরুতর ভুল।

প্রয়োজনীয় কাজের তালিকা:

  1. "সাহিত্যের তাত্ত্বিক বিশ্লেষণের উপর ভিত্তি করে, বিকাশ করুন..." (মূল ধারণা, মৌলিক ধারণা)।
  2. "নির্ধারণ করুন..." (প্রধান শর্ত, কারণ, অধ্যয়নের বিষয়কে প্রভাবিত করার কারণগুলি হাইলাইট করুন)।
  3. "প্রসারিত করুন..." (প্রধান শর্ত, কারণ, অধ্যয়নের বিষয়কে প্রভাবিত করার কারণগুলি হাইলাইট করুন)।
  4. "বিকাশ..." (অর্থ, শর্ত, ফর্ম, প্রোগ্রাম)।
  5. "পরীক্ষা (আমরা যা তৈরি করেছি) এবং সুপারিশ করুন...

8. অধ্যয়নের তাত্ত্বিক এবং ব্যবহারিক তাত্পর্য:
"অধ্যয়নের ফলাফল আমাদের বাস্তবায়ন করার অনুমতি দেবে...; অবদান রাখতে হবে

উন্নয়ন...; আমাদের উন্নতি করার অনুমতি দেবে... প্রাপ্ত উপসংহার এবং প্রস্তাবগুলি বাস্তবায়নের জন্য প্রণীত দিকনির্দেশের উপস্থিতি কাজটিকে দুর্দান্ত ব্যবহারিক তাত্পর্য দেয়। এটা বাধ্যতামূলক নয়।

9. গবেষণা পদ্ধতি:একটি সংক্ষিপ্ত তালিকা দেওয়া হয়.গবেষণা পদ্ধতি- এই পদ্ধতিগুলি যা শিক্ষার্থী একটি ডিপ্লোমা লেখার প্রক্রিয়াতে ব্যবহার করে। গবেষণা পদ্ধতির মধ্যে রয়েছে: তাত্ত্বিক পদ্ধতি (বিশ্লেষণের পদ্ধতি, সংশ্লেষণ, তুলনা) এবং পরীক্ষামূলক পদ্ধতি (পর্যবেক্ষণ, জরিপ পদ্ধতি, পরীক্ষা)।

  1. গবেষণা ভিত্তি- এটি এন্টারপ্রাইজের নাম, সংস্থা যার ভিত্তিতে গবেষণা করা হয়েছিল। প্রায়শই, গবেষণার ভিত্তি হল ছাত্রের প্রাক-ডিপ্লোমা ইন্টার্নশিপ।

ভূমিকার চূড়ান্ত বাক্যাংশটি থিসিসের কাঠামো এবং পৃষ্ঠাগুলির সংখ্যার একটি বিবরণ: "কাজের কাঠামো অধ্যয়নের যুক্তির সাথে মিলে যায় এবং এতে একটি ভূমিকা, একটি তাত্ত্বিক অংশ, একটি ব্যবহারিক অংশ, একটি উপসংহার, একটি রেফারেন্স এবং অ্যাপ্লিকেশনের তালিকা।" এখানে WRC এর আরও বিশদ কাঠামো দেওয়া এবং বিভাগগুলির বিষয়বস্তুর সংক্ষিপ্ত রূপরেখা দেওয়া অনুমোদিত।

এইভাবে, ভূমিকাটি পাঠককে কাজের মূল পাঠ্যটি উপলব্ধি করার জন্য প্রস্তুত করতে হবে।

পর্যায় IV: WRC এর প্রধান অংশে কাজ করুন।

থিসিসের প্রধান অংশে বিভাগ, উপধারা এবং অনুচ্ছেদ থাকা উচিত যা প্রকাশিত সাহিত্যের বিশ্লেষণের উপর ভিত্তি করে বিষয়ের তাত্ত্বিক এবং ব্যবহারিক দিকগুলিকে রূপরেখা দেয়, বিতর্কিত বিষয়গুলি নিয়ে আলোচনা করে এবং লেখকের অবস্থান এবং দৃষ্টিভঙ্গি গঠন করে; শিক্ষার্থীর দ্বারা সম্পাদিত পর্যবেক্ষণ এবং পরীক্ষা, গবেষণা পদ্ধতি, গণনা, পরীক্ষামূলক তথ্য বিশ্লেষণ এবং প্রাপ্ত ফলাফল বর্ণনা করা হয়েছে। পাঠ্যটিকে উপ-অনুচ্ছেদ এবং অনুচ্ছেদে ভাগ করার সময়, প্রতিটি অনুচ্ছেদে সম্পূর্ণ তথ্য থাকা আবশ্যক।

তাত্ত্বিক অংশে অধ্যয়নের বস্তুর বিশ্লেষণ জড়িত এবং মূল ধারণা, ইস্যুটির ইতিহাস, তত্ত্ব এবং অনুশীলনে সমস্যাটির বিকাশের স্তর থাকা উচিত। দক্ষতার সাথে একটি তাত্ত্বিক অংশ লেখার জন্য, বিষয়টির উপর যথেষ্ট পরিমাণে বৈজ্ঞানিক, বৈজ্ঞানিক-পদ্ধতিগত এবং অন্যান্য উত্সগুলি অধ্যয়ন করা প্রয়োজন।ডিপ্লোমা একটি নিয়ম হিসাবে - 10 এর কম নয়।

বিভাগ 1 গবেষণার বস্তুর একটি বর্ণনার জন্য উত্সর্গীকৃত করা উচিত, বিভাগ 2 - গবেষণার বিষয়ের একটি বিবরণ গবেষণা কাজের প্রধান অংশ গঠন করে এবং একে অপরের সাথে যৌক্তিকভাবে সংযুক্ত হওয়া উচিত।

WRC এর মূল অংশে উপযুক্ত লিঙ্ক এবং মন্তব্য সহ টেবিল, ডায়াগ্রাম, গ্রাফ থাকা উচিত। বিভাগগুলির শিরোনাম থাকা উচিত যা তাদের বিষয়বস্তুকে প্রতিফলিত করে। এই ক্ষেত্রে, বিভাগের শিরোনামগুলি কাজের শিরোনামের পুনরাবৃত্তি করা উচিত নয়। আসুন আমরা WRC-এর প্রতিটি বিভাগের বিষয়বস্তু আরও বিশদে বিবেচনা করি।

অধ্যায় 1 এটি একটি তাত্ত্বিক, শিক্ষামূলক প্রকৃতির এবং এটি মৌলিক তাত্ত্বিক নীতি, পদ্ধতি, পদ্ধতি, পন্থা এবং সমস্যা সমাধানের জন্য ব্যবহৃত হার্ডওয়্যার এবং সফ্টওয়্যার বা সমস্যার অনুরূপ কাজগুলির বর্ণনায় নিবেদিত। নিম্নলিখিত বিভাগগুলিতে বর্ণিত গবেষণা এবং বিকাশের প্রকৃতি বোঝার জন্য প্রাথমিক তাত্ত্বিক ভিত্তি হিসাবে যা প্রয়োজনীয় তা এই বিভাগে অন্তর্ভুক্ত রয়েছে। তাত্ত্বিক সমস্যাগুলি উপস্থাপন করা হয়: পদ্ধতি, পদ্ধতি, সমস্যা সমাধানের জন্য অ্যালগরিদম, তথ্য প্রবাহ বিশ্লেষণ করা হয় ইত্যাদি। প্রধান বিভাগগুলির শেষটি সাধারণত প্রস্তাবিত (উন্নত) পদ্ধতি, পদ্ধতি, হার্ডওয়্যার, সফ্টওয়্যার এবং সিস্টেমগুলির সাথে পরীক্ষার ফলাফলের একটি বিবরণ প্রদান করে এবং প্রাপ্ত ফলাফলগুলির একটি তুলনামূলক বিশ্লেষণ করা হয়। WRC-তে প্রাপ্ত ফলাফলের আলোচনা এবং তাদের চিত্রণে বিশেষ মনোযোগ দেওয়া উচিত। অন্যান্য লেখকদের দ্বারা প্রকাশনার বিষয়বস্তু উপস্থাপন করার সময়, এটি প্রয়োজনীয়অগত্যা এই তথ্য উত্সগুলির পৃষ্ঠা নম্বরগুলি নির্দেশ করে তাদের লিঙ্কগুলি প্রদান করুন৷ প্রথম বিভাগে, সমস্যাটির বর্তমান অবস্থা বিশ্লেষণ করার এবং অধ্যয়নের অধীনে প্রক্রিয়াটির বিকাশের প্রবণতা সনাক্ত করার সুপারিশ করা হয়। এই উদ্দেশ্যে, বর্তমান নিয়ন্ত্রক নথি, অফিসিয়াল পরিসংখ্যান, বিশ্লেষণাত্মক পর্যালোচনা এবং জার্নাল নিবন্ধগুলি ব্যবহার করা হয়। পরিণতিপ্রবিধানের বিশ্লেষণে অধ্যয়নের অধীনে সমস্যাটির উপর তাদের প্রভাব সম্পর্কে সিদ্ধান্ত এবং তাদের উন্নতির জন্য সুপারিশ থাকা উচিত। পরিসংখ্যানগত উপাদান প্রস্তুত করার সময় কাজের পাঠ্যের মধ্যেবাধ্যতামূলক ক্রমে, তথ্য উৎসে রেফারেন্স তৈরি করা হয়।

প্রথম বিভাগে, তার প্রতিষ্ঠানে বিদেশী অভিজ্ঞতার অধ্যয়ন এবং বিশ্লেষণের অধীনে প্রক্রিয়াটির বিকাশের ইতিহাসের (পর্যায়) দিকে মনোযোগ দেওয়ার পরামর্শ দেওয়া হয়। বিদেশী অনুশীলনের বিশ্লেষণের ফলাফল দেশীয় অনুশীলনের সাথে অধ্যয়নের অধীনে প্রক্রিয়াটির তুলনা এবং রাশিয়ায় এর প্রয়োগের সম্ভাবনার বিষয়ে সুপারিশ হওয়া উচিত।

এই বিভাগে সমস্যা সমাধানের জন্য বিদ্যমান পন্থা এবং পদ্ধতিগুলির একটি তুলনামূলক বিশ্লেষণ প্রদান করা উচিত। অধ্যয়নের অধীনে সমস্যা সমাধানের জন্য পদ্ধতির পছন্দকে ন্যায়সঙ্গত করা এবং এটি বিস্তারিতভাবে উপস্থাপন করা প্রয়োজন। আপনি আপনার নিজস্ব পদ্ধতির পরামর্শ দিতে পারেন।

তাত্ত্বিক উত্সগুলি অধ্যয়ন করার প্রক্রিয়াতে, আপনাকে ডিপ্লোমার এই বিভাগের জন্য উল্লেখযোগ্য পাঠ্যটি হাইলাইট এবং চিহ্নিত করতে হবে। পাঠ্যের এই টুকরোগুলি আপনার থিসিস গবেষণায় একটি উদ্ধৃতি হিসাবে স্থাপন করা যেতে পারে, আপনার বিশ্লেষণ এবং তুলনার জন্য একটি উদাহরণ হিসাবে। থিসিসের তাত্ত্বিক অংশে পাঠ্যপুস্তক, বই এবং নিবন্ধ থেকে সম্পূর্ণ বিভাগ এবং অধ্যায় অন্তর্ভুক্ত করা যাবে না।

যেকোন কাজে অবশ্যই অধ্যয়নের অধীনে সমস্যার তাত্ত্বিক, পদ্ধতিগত এবং ব্যবহারিক দিক থাকতে হবে।

অধ্যায় 2 একটি বিশুদ্ধভাবে প্রয়োগ প্রকৃতির হতে হবে. অধ্যয়নের একটি নির্দিষ্ট বস্তুকে পরিমাণগতভাবে বর্ণনা করা, তাদের ব্যবহারের জন্য ব্যবহারিক গণনার ফলাফল এবং নির্দেশাবলী প্রদান করা, সেইসাথে তথ্য সুরক্ষার সংস্থা এবং প্রযুক্তিতে ক্রিয়াকলাপগুলিকে উন্নত করার জন্য দিকনির্দেশ প্রণয়ন করা প্রয়োজন। দ্বিতীয় বিভাগটি লিখতে, একটি নিয়ম হিসাবে, ব্যবহারিক প্রশিক্ষণের সময় ছাত্র দ্বারা সংগৃহীত উপকরণ ব্যবহার করা হয়। WRC-এর এই বিভাগে গবেষণার ব্যবহারিক ফলাফলের বর্ণনা রয়েছে। এটি পরীক্ষা এবং এটি পরিচালনা করার জন্য ব্যবহৃত পদ্ধতি, প্রাপ্ত ফলাফল এবং গবেষণার ফলাফলগুলি অনুশীলনে ব্যবহারের সম্ভাবনাগুলি বর্ণনা করতে পারে।

থিসিসের ব্যবহারিক অংশের আনুমানিক গঠন

ব্যবহারিক অংশের শিরোনাম, একটি নিয়ম হিসাবে, একটি নির্দিষ্ট সংস্থার উদাহরণ ব্যবহার করে গবেষণা সমস্যা তৈরি করে।

1. অধ্যয়নের উদ্দেশ্য- প্রথম বাক্যে দেওয়া হয়।

এন্টারপ্রাইজের প্রযুক্তিগত এবং অর্থনৈতিক বৈশিষ্ট্য,যার ভিত্তিতে গবেষণা করা হয় (এন্টারপ্রাইজের স্থিতি, সংস্থার রূপগত বৈশিষ্ট্য, সাংগঠনিক এবং পরিচালনার কাঠামো, প্রযুক্তিগত প্রক্রিয়ার বৈশিষ্ট্য ইত্যাদি)।

  1. গবেষণা পদ্ধতি.
  2. অধ্যয়নের অগ্রগতি।প্রতিটি পদ্ধতির নাম প্রণয়নের পর উদ্দেশ্য দেওয়া হয়তার ব্যবহার এবং একটি বিবরণ দেওয়া হয়. এর পরে, একটি নির্দিষ্ট সংস্থায় গবেষণা পদ্ধতির প্রয়োগ প্রকাশিত হয়। গবেষণা পদ্ধতির প্রয়োগ সংক্রান্ত সমস্ত উপকরণ (প্রশ্নমালার ফর্ম, একটি সংস্থা/এন্টারপ্রাইজের ডেটা সুরক্ষা নিশ্চিত করার জন্য অভ্যন্তরীণ নথি) পরিশিষ্টগুলিতে রাখা হয়েছে। প্রাপ্ত ফলাফলগুলি বিশ্লেষণ করা হয় এবং একটি উপসংহার টানা হয়। আরো সঠিক ফলাফল পেতে, একটি ব্যবহার না, কিন্তুবিভিন্ন গবেষণা পদ্ধতি।
  3. সাধারণ উপসংহার। অধ্যয়নের শেষে, সাধারণ ফলাফল (উপসংহার) সমগ্র বিষয়ের উপর আঁকা হয়। ব্যবহৃত পদ্ধতি গবেষণা অনুমান নিশ্চিত বা খন্ডন করা উচিত. যদি অনুমানটি খণ্ডন করা হয়, অধ্যয়নের অধীনে সমস্যাটির আলোকে সংস্থা/এন্টারপ্রাইজের সাংগঠনিক কার্যক্রম এবং ডেটা সুরক্ষা প্রযুক্তির সম্ভাব্য উন্নতির জন্য সুপারিশ দেওয়া হয়।
  4. হেফাজতে কাজে প্রাপ্ত ফলাফলের একটি সংক্ষিপ্ত তালিকা উপস্থাপন করতে হবে। উপসংহারের মূল উদ্দেশ্য হল কাজের বিষয়বস্তুর সংক্ষিপ্তসার, গবেষণার ফলাফলের সংক্ষিপ্তসার। উপসংহারে, প্রাপ্ত উপসংহারগুলি উপস্থাপন করা হয়, কাজের উদ্দেশ্য এবং ভূমিকাতে সেট করা এবং প্রণয়ন করা নির্দিষ্ট কাজের সাথে তাদের সম্পর্ক বিশ্লেষণ করা হয়, এটিশিক্ষার্থীর প্রতিরক্ষা প্রতিবেদনের ভিত্তি তৈরি করে এবং পাঠ্যের 5 পৃষ্ঠার বেশি হওয়া উচিত নয়।

3. স্নাতক যোগ্যতা কাজের নিবন্ধনের জন্য সাধারণ নিয়ম

3.1 টেক্সট ম্যাটেরিয়ালের ডিজাইন

কাজের পাঠ্য অংশটি শীটের একপাশে A 4 কাগজে কম্পিউটার সংস্করণে সম্পাদন করতে হবে। ফন্ট - টাইমস নিউ রোমান, ফন্টের আকার - 14, শৈলী - নিয়মিত, দেড় এবং ব্যবধান, ন্যায়সঙ্গত। পৃষ্ঠাগুলিতে মার্জিন থাকতে হবে (প্রস্তাবিত): নীচে - 2; শীর্ষ - 2; বাম - 2; ডান - 1. প্রস্তাবের ভলিউম 40-50 পৃষ্ঠা হওয়া উচিত। চূড়ান্ত যোগ্যতা কাজের মোট ভলিউমের প্রধান তালিকাভুক্ত উপাদানগুলির নিম্নলিখিত অনুপাত সুপারিশ করা হয়: ভূমিকা - 10% পর্যন্ত; প্রধান অংশের বিভাগ - 80%; উপসংহার - 10% পর্যন্ত।

WRC-এর সম্পূর্ণ টেক্সট অবশ্যই এর কম্পোনেন্ট অংশে বিভক্ত করতে হবে। পাঠ্যটিকে বিভাগ এবং উপধারায় বিভক্ত করে ভেঙে ফেলা হয়েছে। কাজের বিষয়বস্তুতে, কাজের শিরোনামের সাথে উপাদানগুলির একটির শিরোনামের শব্দের সাথে কাকতালীয় হওয়া উচিত নয়, পাশাপাশি বিভাগ এবং উপধারার নামের সাথে একটি কাকতালীয়তা থাকা উচিত নয়। বিভাগ এবং উপবিভাগের নাম তাদের মূল বিষয়বস্তু প্রতিফলিত করা উচিত এবং WRC এর বিষয় প্রকাশ করা উচিত।

বিভাগ এবং উপবিভাগের শিরোনাম থাকতে হবে। একটি নিয়ম হিসাবে, অনুচ্ছেদের শিরোনাম নেই। বিভাগ, উপধারা এবং অনুচ্ছেদের শিরোনামগুলি 1.25 সেমি অনুচ্ছেদ ইন্ডেন্ট সহ, একটি বড় অক্ষর সহ শেষে একটি পিরিয়ড ছাড়া, আন্ডারলাইন না করে, ফন্ট নং 14 "টাইমস নিউ রোমান" মুদ্রণ করা উচিত। শিরোনাম দুটি বাক্য গঠিত হলে, তারা একটি সময়কাল দ্বারা পৃথক করা হয়. শিরোনাম স্পষ্টভাবে এবং সংক্ষিপ্তভাবে বিভাগ এবং উপবিভাগের বিষয়বস্তু প্রতিফলিত করা উচিত.

GOST 2.105-95 অনুসারে বিভাগে VKR বিভক্ত করার সময়, উপাধিটি সিরিয়াল নম্বর দ্বারা তৈরি করা হয় - একটি বিন্দু ছাড়া আরবি সংখ্যা। প্রয়োজনে উপধারাগুলোকে অনুচ্ছেদে ভাগ করা যায়। আইটেম নম্বরে বিভাগ, উপবিভাগ এবং আইটেম নম্বরগুলি বিন্দু দ্বারা পৃথক করা আবশ্যক। বিভাগ (উপবিভাগ) বা অনুচ্ছেদ (উপপ্যারাগ্রাফ) সংখ্যার শেষে কোন বিন্দু নেই। প্রতিটি বিভাগ অবশ্যই একটি নতুন শীটে (পৃষ্ঠা) শুরু করতে হবে।

যদি একটি বিভাগ বা উপধারা একটি অনুচ্ছেদ গঠিত হয়, তাহলে এটি সংখ্যাযুক্ত করা উচিত নয়। পয়েন্টগুলি, যদি প্রয়োজন হয়, সাব-পয়েন্টগুলিতে বিভক্ত করা যেতে পারে, যা অবশ্যই প্রতিটি পয়েন্টের মধ্যে সংখ্যা করা উচিত, উদাহরণস্বরূপ:

1 প্রকার এবং প্রধান মাপ

তালিকাগুলি ধারা বা উপধারার মধ্যে প্রদান করা যেতে পারে। প্রতিটি তালিকার আগে একটি হাইফেন বা ছোট হাতের অক্ষর এবং একটি বন্ধনী দ্বারা অনুসরণ করা আবশ্যক। স্থানান্তরের আরও বিশদ বিবরণের জন্য, একটি বন্ধনী দ্বারা অনুসরণ করে আরবি সংখ্যা ব্যবহার করা প্রয়োজন।

উদাহরণ:

ক)_____________

খ) _____________

1) ________

2) ________

ভি) ____________

মূল পাঠ্য এবং পরিশিষ্টের পৃষ্ঠা নম্বর ক্রমাগত হওয়া উচিত। পৃষ্ঠা নম্বরটি একটি বিন্দু ছাড়াই শীটের নীচের মাঝখানে স্থাপন করা হয়েছে। শিরোনাম পৃষ্ঠাটি WRC-এর সামগ্রিক পৃষ্ঠা সংখ্যায় অন্তর্ভুক্ত। পৃষ্ঠা নম্বর শিরোনাম পৃষ্ঠা এবং বিষয়বস্তুতে নির্দেশিত নয়।

থিসিসের কাজে অবশ্যই প্রাসঙ্গিক মান দ্বারা প্রতিষ্ঠিত বৈজ্ঞানিক এবং বিশেষ পদ, উপাধি এবং সংজ্ঞা ব্যবহার করতে হবে এবং তাদের অনুপস্থিতিতে - সাধারণত বিশেষ এবং বৈজ্ঞানিক সাহিত্যে গৃহীত হয়। যদি নির্দিষ্ট পরিভাষা গৃহীত হয়, তাহলে উল্লেখের তালিকার আগে উপযুক্ত ব্যাখ্যা সহ গৃহীত পদগুলির একটি তালিকা থাকা উচিত। তালিকাটি কাজের বিষয়বস্তুর অন্তর্ভুক্ত।

3.2 চিত্রের নকশা

চূড়ান্ত যোগ্যতার কাজে স্থাপিত সমস্ত চিত্র অবশ্যই সাবধানে নির্বাচন করতে হবে, স্পষ্টভাবে এবং সুনির্দিষ্টভাবে সম্পাদন করতে হবে। চিত্র এবং ডায়াগ্রামগুলি পাঠ্যের সাথে সরাসরি সম্পর্কিত হওয়া উচিত, অপ্রয়োজনীয় চিত্র এবং ডেটা ছাড়াই যা কোথাও ব্যাখ্যা করা হয়নি। উপস্থাপিত পাঠ্য ব্যাখ্যা করার জন্য WRC-তে চিত্রের সংখ্যা যথেষ্ট হওয়া উচিত।

যে টেক্সটটিতে সেগুলি প্রথমে উল্লেখ করা হয়েছে তার পরপরই বা পরবর্তী পৃষ্ঠায় চিত্রগুলি স্থাপন করা উচিত।

টেক্সটে স্থাপন করা চিত্রগুলি আরবি সংখ্যায় সংখ্যা করা উচিত,উদাহরণ স্বরূপ:

চিত্র 1, চিত্র 2

এটি একটি বিভাগের (অধ্যায়) মধ্যে চিত্রগুলি সংখ্যা করার অনুমতি দেওয়া হয়। এই ক্ষেত্রে, দৃষ্টান্ত নম্বরে অবশ্যই বিভাগ (অধ্যায়) নম্বর এবং চিত্রের ক্রমিক নম্বর থাকতে হবে, একটি বিন্দু দ্বারা পৃথক করা।

ইলাস্ট্রেশন, যদি প্রয়োজন হয়, একটি নাম এবং ব্যাখ্যামূলক তথ্য থাকতে পারে (চিত্রের নীচে পাঠ্য)।

"চিত্র" শব্দটি এবং নামটি ব্যাখ্যামূলক ডেটার পরে লাইনের মাঝখানে স্থাপন করা হয়েছে, উদাহরণস্বরূপ:

চিত্র 1 - নথির রুট

3. সূত্র উপস্থাপনের জন্য 3 সাধারণ নিয়ম

সূত্র এবং সমীকরণে, চিহ্ন, চিত্র বা চিহ্নগুলিকে বর্তমান রাষ্ট্রের মানদণ্ডে গৃহীত উপাধিগুলির সাথে সঙ্গতিপূর্ণ হতে হবে। পাঠ্যে, পরামিতি উপাধির আগে, একটি ব্যাখ্যা দেওয়া হয়েছে, উদাহরণস্বরূপ:অস্থায়ী প্রসার্য শক্তি।

বর্তমান মান দ্বারা প্রতিষ্ঠিত নয় এমন চিহ্ন, ছবি বা চিহ্ন ব্যবহার করার প্রয়োজন হলে সেগুলি পাঠ্য বা প্রতীকের তালিকায় ব্যাখ্যা করা উচিত।

সূত্র এবং সমীকরণ একটি পৃথক লাইনে পাঠ্য থেকে পৃথক করা হয়। প্রতিটি সূত্র বা সমীকরণের উপরে এবং নীচে কমপক্ষে একটি মুক্ত লাইন থাকতে হবে।

চিহ্ন এবং সাংখ্যিক সহগগুলির অর্থের ব্যাখ্যা সরাসরি সূত্রের নীচে দেওয়া উচিত একই ক্রমানুসারে যা সূত্রে দেওয়া হয়েছে।

সূত্র লেভেলে একেবারে ডানদিকে বন্ধনীতে আরবি সংখ্যা ব্যবহার করে পুরো কাজ জুড়ে ক্রমানুসারে সংখ্যা করা উচিত।

উদাহরণ স্বরূপ:

যদি কোনও সংস্থা একটি বিদ্যমান সিস্টেমকে আধুনিকীকরণ করে, তবে দক্ষতা গণনা করার সময়, এর পরিচালনার বর্তমান ব্যয়গুলি বিবেচনায় নেওয়া হয়:

E r = (P1-P2)+ΔP p , (3.2)

যেখানে P1 এবং P2 হয়, যথাক্রমে, উন্নত প্রোগ্রাম বাস্তবায়নের আগে এবং পরে অপারেটিং খরচ;

ΔР পি - অতিরিক্ত ব্যবহারকারীদের বর্ধিত উত্পাদনশীলতা থেকে সঞ্চয়।

সূত্র এবং সমীকরণ প্রতিটি বিভাগের মধ্যে একটি ডট দ্বারা পৃথক করা দ্বিগুণ সংখ্যা সহ সংখ্যায়িত করা যেতে পারে, বিভাগ নম্বর এবং সূত্র বা সমীকরণের ক্রমিক সংখ্যা নির্দেশ করে, উদাহরণস্বরূপ: (2.3), (3.12)ইত্যাদি

সূত্রের অংশগুলিকে অন্য লাইনে সরানোর সমান চিহ্ন, গুণ, যোগ, বিয়োগ এবং অনুপাত চিহ্ন (>;) অনুমোদিত এবং পরবর্তী লাইনের শুরুতে চিহ্নটি পুনরাবৃত্তি করা হয়। গাণিতিক সমীকরণের উপস্থাপনের ক্রম সূত্রের মতোই।

ভৌত রাশির একক এবং গণনার এককের উপাধি সহ পরিমাণের সংখ্যাসূচক মানগুলি সংখ্যায় লিখতে হবে, এবং ভৌত রাশির একক এবং এক থেকে নয় পর্যন্ত গণনার এককের উপাধি ছাড়াই সংখ্যা লিখতে হবে - শব্দে, উদাহরণস্বরূপ:পাঁচটি পাইপ পরীক্ষা করুন, প্রতিটি 5 মিটার লম্বা।

পরিমাণের বৃহত্তম বা ক্ষুদ্রতম মানগুলি উদ্ধৃত করার সময়, "আরো হওয়া উচিত নয় (কম নয়)" বাক্যাংশটি ব্যবহার করা উচিত।

3.4 টেবিলের নকশা

সারণিগুলি আরও ভাল স্পষ্টতা এবং সূচকগুলির তুলনা করার সহজতার জন্য ব্যবহার করা হয়। টেবিলের শিরোনাম, যদি পাওয়া যায়, তাহলে তার বিষয়বস্তু প্রতিফলিত করা উচিত, সঠিক এবং সংক্ষিপ্ত হওয়া উচিত। টেবিলের শিরোনামটি বাম দিকে টেবিলের উপরে, ইন্ডেন্টেশন ছাড়াই, একটি লাইনে একটি ড্যাশ দ্বারা আলাদা করা নম্বর সহ স্থাপন করা উচিত।

একটি টেবিলের অংশ সরানোর সময়, শিরোনামটি কেবলমাত্র টেবিলের প্রথম অংশের উপরে রাখা হয়; টেবিলটিকে সীমাবদ্ধ করে নীচের অনুভূমিক রেখাটি আঁকা হয় না।

যে টেক্সটটিতে এটি প্রথমবার উল্লেখ করা হয়েছে তার পরপরই বা পরবর্তী পৃষ্ঠায় টেবিলটি স্থাপন করা উচিত।

একটি বড় সংখ্যক সারি সহ একটি টেবিল অন্য শীটে (পৃষ্ঠা) স্থানান্তর করা যেতে পারে। একটি টেবিলের অংশ অন্য শীটে স্থানান্তর করার সময়, "টেবিল" শব্দটি এবং এর সংখ্যাটি টেবিলের প্রথম অংশের উপরে ডানদিকে একবার নির্দেশিত হয়, অন্যান্য অংশের উপরে "অবিচ্ছিন্নতা" শব্দটি লেখা হয় এবং টেবিল নম্বর নির্দেশিত হয়, উদাহরণস্বরূপ: "সারণী 1 এর ধারাবাহিকতা"। একটি টেবিলকে অন্য শীটে স্থানান্তর করার সময়, শিরোনামটি শুধুমাত্র তার প্রথম অংশের উপরে স্থাপন করা হয়।

যদি টেবিলের কোনো সারিতে ডিজিটাল বা অন্যান্য ডেটা দেওয়া না থাকে, তাহলে তাতে একটি ড্যাশ বসানো হয়।

টেবিল ডিজাইনের উদাহরণ:

সম্পূর্ণ ব্যাখ্যামূলক নোটের মধ্যে টেবিলগুলি ক্রমাগত সংখ্যায়ন সহ আরবি সংখ্যায় সংখ্যাযুক্ত, যার আগে "টেবিল" শব্দটি লেখা আছে।. এটি একটি বিভাগের মধ্যে টেবিল সংখ্যা করার অনুমতি দেওয়া হয়. এই ক্ষেত্রে, টেবিল নম্বরটি বিভাগ নম্বর এবং টেবিলের ক্রম নম্বর নিয়ে গঠিত, বিন্দু "টেবিল 1.2" দ্বারা পৃথক করা হয়েছে।

প্রতিটি অ্যাপ্লিকেশানের সারণী আরবি সংখ্যায় আলাদা নম্বর দিয়ে নম্বরের আগে আবেদনের পদবি যোগ করে মনোনীত করা হয়েছে।

কলাম এবং টেবিল সারির শিরোনামগুলিকে একবচনে বড় হাতের অক্ষর দিয়ে লিখতে হবে, এবং কলামের উপশিরোনামগুলি একটি ছোট হাতের অক্ষর দিয়ে লিখতে হবে যদি তারা শিরোনাম সহ একটি বাক্য গঠন করে, অথবা যদি তাদের একটি স্বাধীন অর্থ থাকে তবে একটি বড় অক্ষর দিয়ে। টেবিলের শিরোনাম এবং উপশিরোনামের শেষে কোন পিরিয়ড নেই।

এটি টেবিলে একটি ফন্টের আকার ব্যবহার করার অনুমতি দেওয়া হয় যা পাঠ্যের চেয়ে ছোট।

কলামের শিরোনামগুলি টেবিলের সারির সমান্তরাল বা লম্বভাবে লেখা হয়। সারণি কলামে, তির্যকের উভয় পাশে পোস্ট করা উল্লম্ব অধ্যায় শিরোনাম সহ তির্যক রেখা আঁকার অনুমতি নেই।

  1. রেফারেন্সের তালিকার 5 ডিজাইন

তথ্যসূত্রের তালিকা গ্রন্থপঞ্জির নিয়মগুলি বিবেচনায় নিয়ে সংকলিত হয়েছে(পরিশিষ্ট 5)। ব্যবহৃত রেফারেন্সের তালিকায় কমপক্ষে 20টি উত্স (অন্তত 10টি বই এবং 10-15টি সাময়িকী) থাকতে হবে যার সাথে থিসিসের লেখক কাজ করেছেন। তালিকার সাহিত্য নিম্নলিখিত ক্রমানুসারে বিভাগ দ্বারা সাজানো হয়েছে:

  • ফেডারেল আইন (দত্তক গ্রহণের শেষ বছর থেকে পূর্ববর্তীগুলি পর্যন্ত ক্রমানুসারে);
  • রাশিয়ান ফেডারেশনের রাষ্ট্রপতির আদেশ (একই ক্রমানুসারে);
  • রাশিয়ান ফেডারেশন সরকারের সিদ্ধান্ত (একই ক্রমে)
  • অন্যান্য নিয়ন্ত্রক আইনী আইন;
  • অন্যান্য অফিসিয়াল উপকরণ (আন্তর্জাতিক সংস্থা এবং সম্মেলনের রেজোলিউশন এবং সুপারিশ, অফিসিয়াল রিপোর্ট, অফিসিয়াল রিপোর্ট, ইত্যাদি)
  • মনোগ্রাফ, পাঠ্যপুস্তক, শিক্ষা উপকরণ (বর্ণানুক্রমিক ক্রমে);
  • বিদেশী সাহিত্য;
  • ইন্টারনেট সম্পদ।

প্রতিটি বিভাগে উত্সগুলি বর্ণানুক্রমিক ক্রমে স্থাপন করা হয়। রেফারেন্সের সম্পূর্ণ তালিকার জন্য ক্রমাগত সংখ্যায়ন ব্যবহার করা হয়।

ব্যাখ্যামূলক নোটের পাঠ্যে সাহিত্যের উল্লেখ করার সময়, আপনার বইয়ের শিরোনাম (নিবন্ধ) নয়, বর্গাকার বন্ধনীতে "রেফারেন্সের তালিকা" সূচীতে এটির জন্য নির্ধারিত ক্রমিক নম্বর লিখতে হবে। সাহিত্যের উল্লেখগুলি WRC-এর পাঠ্যে তাদের উপস্থিতির ক্রম অনুসারে সংখ্যা করা হয়েছে। ক্রমাগত সংখ্যায়ন বা বিভাগ দ্বারা সংখ্যাকরণ (অধ্যায়) ব্যবহার করা হয়।

গবেষণা ও উন্নয়ন কাজের বিষয়ে সাহিত্য নির্বাচন এবং ব্যবহৃত সাহিত্যের তালিকা প্রস্তুত করার পদ্ধতি

ভিতরে ব্যবহৃত সাহিত্যের তালিকায় থিসিস প্রস্তুত করার প্রক্রিয়ায় শিক্ষার্থীর দ্বারা অধ্যয়ন করা উত্সগুলি অন্তর্ভুক্ত রয়েছে, যার মধ্যে সে উল্লেখ করে।

থিসিস লেখার আগে কাজটির বিষয়ে সাহিত্যিক উত্সগুলির গভীরভাবে অধ্যয়ন করা হয়। এটি করার জন্য, আপনাকে প্রথমে কলেজ লাইব্রেরিতে যোগাযোগ করতে হবে। এখানে লাইব্রেরির রেফারেন্স এবং অনুসন্ধান যন্ত্রপাতি শিক্ষার্থীর সাহায্যে আসে, যার প্রধান অংশ হল ক্যাটালগ এবং কার্ড সূচী।

একটি ক্যাটালগ হল লাইব্রেরী সংগ্রহে উপলব্ধ তথ্যের (বই) তথ্যের একটি তালিকা।

শিক্ষার্থী যদি প্রয়োজনীয় বইয়ের নাম বা অন্তত তাদের লেখকদের নাম ঠিক জানে তবে বর্ণানুক্রমিক ক্যাটালগ ব্যবহার করা প্রয়োজন।

একটি নির্দিষ্ট বিষয়ের (বিষয়) কোন বই একটি প্রদত্ত লাইব্রেরিতে পাওয়া যায় তা খুঁজে বের করার প্রয়োজন হলে, শিক্ষার্থীকে অবশ্যই পদ্ধতিগত ক্যাটালগের সাথে পরামর্শ করতে হবে।

একটি পদ্ধতিগত ক্যাটালগ বিষয়বস্তু দ্বারা গ্রন্থাগার সংগ্রহ প্রকাশ করে। পদ্ধতিগত ক্যাটালগ ব্যবহারের সুবিধার জন্য, এটিতে একটি বর্ণানুক্রমিক বিষয় সূচক (ASU) রয়েছে। তালিকাভুক্ত ক্যাটালগগুলিতে, একজন শিক্ষার্থী শুধুমাত্র বইয়ের শিরোনাম খুঁজে পেতে পারে, যখন একটি থিসিস লেখার জন্য, তার ম্যাগাজিন, সংবাদপত্র এবং বিভিন্ন সংগ্রহে প্রকাশিত উপাদানেরও প্রয়োজন হয়। এই উদ্দেশ্যে, লাইব্রেরিগুলি গ্রন্থপঞ্জি ফাইলগুলি সংগঠিত করে যেখানে পত্রিকা এবং সংবাদপত্রের নিবন্ধগুলির বিবরণ এবং সংগ্রহের উপকরণগুলি রাখা হয়।

একটি গবেষণাপত্র লেখার সময়, শিক্ষার্থী বিভিন্ন বিকল্প, তথ্য, ধারণা এবং পদগুলিকে স্পষ্ট এবং স্পষ্ট করার জন্য রেফারেন্স সাহিত্যের ব্যাপকভাবে ব্যবহার করে। রেফারেন্স সাহিত্যে বিভিন্ন বিশ্বকোষ, অভিধান, রেফারেন্স বই এবং পরিসংখ্যান সংগ্রহ অন্তর্ভুক্ত রয়েছে।

গ্রন্থপঞ্জী রেফারেন্স নিবন্ধন

একটি থিসিস লেখার সময়, একজন ছাত্রকে প্রায়ই বিভিন্ন লেখকের কাজ উল্লেখ করতে হয় এবং পরিসংখ্যানগত উপাদান ব্যবহার করতে হয়। এই ক্ষেত্রে, এটি একটি বা অন্য উত্স একটি লিঙ্ক প্রদান করা প্রয়োজন.

উদ্ধৃতির প্রাথমিক নিয়মগুলি পর্যবেক্ষণ করার পাশাপাশি (আপনি পাঠ্য থেকে বাক্যাংশগুলি ছিঁড়তে পারবেন না, ইচ্ছাকৃত সংক্ষেপে এটিকে বিকৃত করতে পারবেন না, উদ্ধৃতিগুলি অবশ্যই উদ্ধৃতি চিহ্নগুলিতে স্থাপন করতে হবে, ইত্যাদি), আপনার উত্সগুলির সঠিক ইঙ্গিতের দিকেও মনোযোগ দেওয়া উচিত। উদ্ধৃতি

  1. ভিতরে পাদটীকালিঙ্কগুলি (পাদটীকা) পৃষ্ঠার নীচে স্থাপন করা হয় যেখানে উদ্ধৃত উপাদানটি অবস্থিত। এটি করার জন্য, উদ্ধৃতির শেষে একটি সংখ্যা স্থাপন করা হয়, যা এই পৃষ্ঠায় উদ্ধৃতির ক্রমিক নম্বর নির্দেশ করে। পৃষ্ঠার নীচে, পাঠ্য থেকে পাদটীকা (লিঙ্ক) আলাদা করার লাইনের নীচে, এই সংখ্যাটি পুনরাবৃত্তি করা হয়েছে, এবং এটির সংখ্যার বাধ্যতামূলক ইঙ্গিত সহ যে বই থেকে উদ্ধৃতি নেওয়া হয়েছে তার নামটি অনুসরণ করা হয়েছে। উদ্ধৃত পৃষ্ঠা। উদাহরণ স্বরূপ:

"শিপুনভ এম.জেড. ব্যবস্থাপনা কার্যক্রমের মৌলিক বিষয়গুলি৷ - এম.: ইনফ্রা - এম, 2012, পৃ. 39৷

  1. ইন-টেক্সট লিঙ্কএমন ক্ষেত্রে ব্যবহার করা হয় যেখানে বিশ্লেষণ করা উৎস সম্পর্কে তথ্য মূল পাঠ্যের একটি জৈব অংশ। তারা সুবিধাজনক কারণ তারা পাঠ্য থেকে মনোযোগ সরিয়ে নেয় না। এই ধরনের লিঙ্কগুলিতে বর্ণনাটি লেখকের আদ্যক্ষর এবং উপাধি দিয়ে শুরু হয়, বই বা নিবন্ধের শিরোনাম উদ্ধৃতি চিহ্নে নির্দেশিত হয় এবং আউটপুট ডেটা বন্ধনীতে দেওয়া হয়।
  2. পাঠ্য লিঙ্কের বাইরে- এগুলি থিসিসের শেষে স্থাপিত রেফারেন্সের সংখ্যাযুক্ত তালিকার একটি রেফারেন্স সহ উদ্ধৃতিগুলির উত্সগুলির ইঙ্গিত৷ একটি সাহিত্য উৎসের একটি রেফারেন্স বাক্যাংশের শেষে ব্যবহৃত নথির ক্রমিক নম্বর সোজা বন্ধনীতে রেখে, পৃষ্ঠাটি নির্দেশ করে।

উদাহরণস্বরূপ: "বর্তমানে, রাশিয়ান ফেডারেশনের ভূখণ্ডে রাষ্ট্রীয় এবং পৌর সম্পত্তির বেসরকারীকরণ নিয়ন্ত্রণকারী প্রধান নথি হল 21 ডিসেম্বর, 2001 নং 178-এফজেড (সংশোধিত হিসাবে 31 ডিসেম্বর, 2005-এ, 01/05/2006 সংশোধিত হিসাবে)।

কাজ শেষে (একটি পৃথক পৃষ্ঠায়) প্রকৃতপক্ষে ব্যবহৃত সাহিত্যের একটি বর্ণানুক্রমিক তালিকা প্রদান করা উচিত।

3.6 আবেদনের নকশা

অ্যাপ্লিকেশন প্রয়োজনে জারি করা হয়। কাজের আবেদনে সহায়ক মানের অতিরিক্ত রেফারেন্স সামগ্রী থাকতে পারে, উদাহরণস্বরূপ: নথির অনুলিপি, প্রতিবেদনের উপাদান থেকে উদ্ধৃতাংশ, পরিসংখ্যানগত ডেটা, ডায়াগ্রাম, টেবিল, চার্ট, প্রোগ্রাম, প্রবিধান ইত্যাদি।

পরিশিষ্টগুলিতে সেই উপকরণগুলিও অন্তর্ভুক্ত রয়েছে যা ডিপ্লোমার ব্যবহারিক বা তাত্ত্বিক অংশগুলি নির্দিষ্ট করতে পারে। উদাহরণস্বরূপ, অ্যাপ্লিকেশনটিতে অন্তর্ভুক্ত থাকতে পারে: প্রশ্নাবলীর পাঠ্য, প্রশ্নাবলী এবং অন্যান্য পদ্ধতি যা গবেষণা প্রক্রিয়ায় ব্যবহৃত হয়েছিল, উত্তরদাতাদের উত্তরের উদাহরণ, ফটোগ্রাফিক সামগ্রী, ডায়াগ্রাম এবং টেবিলগুলি থিসিসের তাত্ত্বিক সিদ্ধান্তের সাথে সম্পর্কিত নয়।

সমস্ত অ্যাপ্লিকেশন মূল পাঠ্য উল্লেখ করা আবশ্যক.

উদাহরণস্বরূপ: এসআই সিস্টেমের প্রাপ্ত ইউনিট (পরিশিষ্ট 1, 2, 5)।

অ্যাপ্লিকেশনগুলি পাঠ্যে তাদের লিঙ্কগুলির একটি ক্রম অনুসারে সাজানো হয়েছে। প্রতিটি অ্যাপ্লিকেশন অবশ্যই একটি নতুন শীটে (পৃষ্ঠা) পৃষ্ঠার উপরের ডানদিকের কোণায় অ্যাপ্লিকেশন শব্দ দিয়ে শুরু করতে হবে।এবং ০ নম্বর বাদ দিয়ে আরবি সংখ্যায় এর উপাধি।

4. স্নাতক কাজের প্রতিরক্ষা

4.1 SCR এর প্রস্তুতি নিরীক্ষণ করা

প্রতিটি শিক্ষার্থীকে এই বিষয়ের সাথে সম্পর্কিত সমস্যাগুলিতে পারদর্শী বহিরাগত বিশেষজ্ঞদের মধ্যে থেকে চূড়ান্ত যোগ্যতা কাজের একটি পর্যালোচক নিয়োগ করা হয়।

অনুমোদিত বিষয়গুলিতে, চূড়ান্ত যোগ্যতার কাজের বৈজ্ঞানিক সুপারভাইজাররা বিকাশ করেস্বতন্ত্র অ্যাসাইনমেন্টPCC "তথ্য প্রযুক্তি" দ্বারা বিবেচিত ছাত্রদের জন্য একাডেমিক সুপারভাইজার এবং PCC-এর চেয়ারম্যান স্বাক্ষরিত।

চূড়ান্ত যোগ্যতার কাজের জন্য অ্যাসাইনমেন্টগুলি ডেপুটি ডিরেক্টর ফর অ্যাকাডেমিক অ্যাফেয়ার্স দ্বারা অনুমোদিত হয় এবং প্রাক-গ্রাজুয়েশন অনুশীলন শুরুর দুই সপ্তাহের মধ্যে শিক্ষার্থীদের জন্য জারি করা হয়।

অনুমোদিত বিষয়গুলিতে, বৈজ্ঞানিক সুপারভাইজাররা পৃথক পরামর্শের সময়সূচী তৈরি করে,যা অনুযায়ী চূড়ান্ত যোগ্যতা সম্পন্ন করার প্রক্রিয়া নিয়ন্ত্রিত হয়।

WRC এর প্রস্তুতির ডিগ্রী পর্যবেক্ষণ নিম্নলিখিত সময়সূচী অনুযায়ী সঞ্চালিত হয়:

টেবিল 3

না.

প্রস্তুতি

মেয়াদ

বিঃদ্রঃ

স্তর

প্রস্তুতি

ভিকেআর,%-এ

এটি নির্দেশিত হয় যে WRC-এর কোন উপাদান, এটির কোন কাঠামোগত উপাদান একটি নির্দিষ্ট মুহূর্তে প্রস্তুত হওয়া উচিত।

নিয়ন্ত্রণ সময়কাল

নিয়ন্ত্রণ ফর্ম নির্দেশিত হয়

নিয়ন্ত্রণ সময়কাল

কাজের প্রস্তুতি শেষ হওয়ার পরে, ব্যবস্থাপক কাজের গুণমান পরীক্ষা করে, এটিতে স্বাক্ষর করেন এবং কাজটি এবং তার লিখিত প্রতিক্রিয়া সহ এটি কার্যকলাপের ক্ষেত্রে ডেপুটি ম্যানেজারের কাছে প্রেরণ করেন।

চূড়ান্ত যোগ্যতা কাজের প্রস্তুতির মাত্রা নির্ধারণ করতে এবং বিদ্যমান ত্রুটিগুলি চিহ্নিত করার জন্য, বিশেষ শাখার শিক্ষকরা রাজ্য পরীক্ষার প্রস্তুতির শেষ সপ্তাহে একটি প্রাথমিক প্রতিরক্ষা পরিচালনা করেন। প্রাথমিক সুরক্ষার ফলাফল রেকর্ড করা হয়।

4.2 SCR সুরক্ষা প্রয়োজনীয়তা

চূড়ান্ত যোগ্যতা কাজের প্রতিরক্ষা বিশেষত্বের জন্য রাষ্ট্রীয় শংসাপত্র কমিশনের একটি উন্মুক্ত সভায় সঞ্চালিত হয়, যা রাশিয়ান ফেডারেশনে মাধ্যমিক বৃত্তিমূলক শিক্ষার শিক্ষা প্রতিষ্ঠানের স্নাতকদের চূড়ান্ত রাষ্ট্রীয় শংসাপত্রের প্রবিধানের ভিত্তিতে তৈরি করা হয়। (রাশিয়ার উচ্চ শিক্ষার জন্য স্টেট কমিটির রেজোলিউশন 27 ​​ডিসেম্বর, 1995 নং 10)।

প্রতিরক্ষার সময়, VRC-তে নিম্নলিখিত প্রয়োজনীয়তাগুলি আরোপ করা হয়:

  • সাহিত্য বিশ্লেষণের উপর ভিত্তি করে অধ্যয়নের অধীনে সমস্যাগুলির গভীর তাত্ত্বিক অধ্যয়ন;
  • প্রয়োজনীয় বিশ্লেষণ, সাধারণীকরণ এবং উন্নয়ন প্রবণতা সনাক্তকরণ সহ টেবিল এবং গ্রাফ আকারে ডিজিটাল ডেটার দক্ষ পদ্ধতিগতকরণ;
  • ক্রিয়াকলাপগুলির উন্নতির জন্য ক্ষেত্রগুলি খুঁজে বের করার জন্য অধ্যয়ন করা বাস্তবিক উপকরণগুলির জন্য একটি সমালোচনামূলক পদ্ধতি;
  • যুক্তিযুক্ত সিদ্ধান্ত, প্রস্তাব এবং সুপারিশের বৈধতা;
  • উপাদানের যৌক্তিকভাবে সামঞ্জস্যপূর্ণ এবং স্বাধীন উপস্থাপনা;
  • প্রতিষ্ঠিত প্রয়োজনীয়তা অনুযায়ী উপাদান নকশা;
  • থিসিসের একটি সুপারভাইজারের পর্যালোচনা এবং তৃতীয় পক্ষের সংস্থার প্রতিনিধিত্বকারী ব্যবহারিক কর্মীর দ্বারা একটি পর্যালোচনা করা বাধ্যতামূলক।

বিমূর্তগুলি আঁকার সময়, প্রতিরক্ষায় উপস্থাপনার আনুমানিক সময়টি বিবেচনায় নেওয়া প্রয়োজন, যা 8-10 মিনিট।একটি প্রতিবেদন তৈরি করার পরামর্শ দেওয়া হচ্ছেঅধ্যায়ে কাজের বিষয়বস্তু উপস্থাপন করে নয়, কিন্তুকাজের দ্বারা, - অর্থপূর্ণ ফলাফল পাওয়ার পিছনে যুক্তি প্রকাশ করা. প্রতিবেদনে অবশ্যই দৃষ্টান্তমূলক উপাদানের উল্লেখ থাকতে হবে যা কাজের প্রতিরক্ষার সময় ব্যবহার করা হবে। প্রতিবেদনের ভলিউমটি ওয়ার্ড ফরম্যাটে 7-8 পৃষ্ঠার পাঠ্য, ফন্টের আকার 14, দেড় এবং স্পেসিং হওয়া উচিত।

টেবিল 4

প্রতিবেদনের কাঠামো

আয়তন

সময়

কাজের বিষয় উপস্থাপনা।

1.5 পৃষ্ঠা পর্যন্ত

2 মিনিট পর্যন্ত

বিষয়ের প্রাসঙ্গিকতা।

কাজের লক্ষ্য।

সমস্যার বিবৃতি, এর সমাধানের ফলাফল এবং টানা উপসংহার (প্রতিটি কাজের জন্য যা থিসিসের লক্ষ্য অর্জনের জন্য সেট করা হয়েছিল)।

6 পৃষ্ঠা পর্যন্ত

7 মিনিট পর্যন্ত

এই বিষয়ে আরও গবেষণার জন্য সম্ভাবনা এবং দিকনির্দেশ।

0.5 পৃষ্ঠা পর্যন্ত

1 মিনিট পর্যন্ত

প্রতিরক্ষায় কথা বলার জন্য, ছাত্রদের স্বাধীনভাবে প্রস্তুত করতে হবে এবং সুপারভাইজারের সাথে রিপোর্টের বিমূর্ততা এবং উদাহরণমূলক উপাদানের সাথে একমত হতে হবে।

চিত্রগুলি কাজের মধ্যে অর্জিত প্রধান ফলাফলগুলি প্রতিফলিত করা উচিত এবং প্রতিবেদনের থিসিসের সাথে সামঞ্জস্যপূর্ণ হওয়া উচিত।

দৃষ্টান্তমূলক উপাদান উপস্থাপনের ফর্ম:

1. রাজ্য পরীক্ষা কমিটির প্রতিটি সদস্যের জন্য মুদ্রিত উপাদান(গবেষণা ও উন্নয়ন প্রকল্পের বৈজ্ঞানিক সুপারভাইজারের বিবেচনার ভিত্তিতে)। SAC সদস্যদের জন্য মুদ্রিত উপাদান অন্তর্ভুক্ত থাকতে পারে:

  • গবেষণামূলক তথ্য;
  • নিয়ন্ত্রক নথি থেকে উদ্ধৃতাংশ যার ভিত্তিতে গবেষণা পরিচালিত হয়েছিল;
  • চুক্তিতে প্রণীত নিয়োগকর্তাদের ইচ্ছা থেকে উদ্ধৃতাংশ;
  • অন্যান্য ডেটা স্লাইড উপস্থাপনায় অন্তর্ভুক্ত নয়, তবে গণনার সঠিকতা নিশ্চিত করে।
  1. স্লাইড - উপস্থাপনা(একটি প্রজেক্টরে প্রদর্শনের জন্য).

উপস্থাপনা উপকরণ সহ কাজের ফলাফলের উপস্থাপনা কাজটির প্রতিরক্ষার জন্য একটি বাধ্যতামূলক শর্ত।

সুপারভাইজার ছাত্র দ্বারা সম্পন্ন চূড়ান্ত যোগ্যতা কাজের একটি পর্যালোচনা লেখেন।

চূড়ান্ত যোগ্যতার কাজগুলির প্রতিরক্ষা একটি বিশেষভাবে মনোনীত দর্শকদের মধ্যে রাজ্য সত্যায়ন কমিশনের একটি উন্মুক্ত সভায় করা হয়, উপস্থাপনা প্রদর্শনের জন্য প্রয়োজনীয় সরঞ্জাম দিয়ে সজ্জিত। যোগ্যতার কাজটি রক্ষা করার জন্য 20 মিনিট পর্যন্ত বরাদ্দ করা হয়। প্রতিরক্ষা পদ্ধতিতে একজন শিক্ষার্থীর রিপোর্ট (10 মিনিটের বেশি নয়), একটি পর্যালোচনা এবং পর্যালোচনা পড়া, কমিটির সদস্যদের প্রশ্ন এবং শিক্ষার্থীদের উত্তর অন্তর্ভুক্ত থাকে। চূড়ান্ত যোগ্যতা কাজের প্রধানের বক্তৃতা, পাশাপাশি পর্যালোচক, যদি তারা রাজ্য পরীক্ষা কমিটির বৈঠকে উপস্থিত থাকে তবে শোনা যাবে।

রাজ্য কার্যনির্বাহী কমিটির সিদ্ধান্তগুলি মিটিংয়ে অংশগ্রহণকারী কমিশন সদস্যদের সাধারণ সংখ্যাগরিষ্ঠ ভোটের মাধ্যমে বন্ধ মিটিংয়ে নেওয়া হয়। সমান সংখ্যক ভোটের ক্ষেত্রে চেয়ারম্যানের ভোট নির্ণায়ক। থিসিস ডিফেন্সের দিন শিক্ষার্থীদের কাছে ফলাফল ঘোষণা করা হয়।

4.3 WRC মূল্যায়নের জন্য মানদণ্ড

চূড়ান্ত যোগ্যতা কাজের প্রতিরক্ষা গ্রেডের নিয়োগের সাথে শেষ হয়।

"চমৎকার" রেটিং থিসিসের জন্য পুরস্কৃত করা হয় যদি থিসিসটি একটি গবেষণা প্রকৃতির হয়, একটি ভালভাবে উপস্থাপিত তাত্ত্বিক অধ্যায়, একটি গভীর তাত্ত্বিক বিশ্লেষণ, অনুশীলনের একটি সমালোচনামূলক পর্যালোচনা, উপযুক্ত উপসংহার এবং যুক্তিসঙ্গত প্রস্তাব সহ উপাদানটির একটি যৌক্তিক, সামঞ্জস্যপূর্ণ উপস্থাপনা; সুপারভাইজার এবং পর্যালোচক থেকে ইতিবাচক পর্যালোচনা আছে.

একটি থিসিসকে "উৎকর্ষতা" দিয়ে রক্ষা করার সময়, একজন ছাত্র-স্নাতক বিষয়টির গভীর জ্ঞান প্রদর্শন করে, গবেষণার ডেটা নিয়ে অবাধে কাজ করে, অবহিত প্রস্তাব দেয় এবং প্রতিবেদনের সময় ভিজ্যুয়াল এইডস ব্যবহার করে (পাওয়ার পয়েন্ট প্রেজেন্টেশন, টেবিল, ডায়াগ্রাম, গ্রাফ, ইত্যাদি। ) বা হ্যান্ডআউট সামগ্রী, সহজেই উত্থাপিত প্রশ্নের উত্তর দেয়।

রেটিং "ভাল" থিসিসটি পুরস্কৃত করা হয় যদি থিসিসটি একটি গবেষণা প্রকৃতির হয়, একটি ভালভাবে উপস্থাপিত তাত্ত্বিক অধ্যায় থাকে, এটি একটি পর্যাপ্ত বিশদ বিশ্লেষণ এবং ব্যবহারিক কার্যকলাপের সমালোচনামূলক বিশ্লেষণ উপস্থাপন করে, উপযুক্ত উপসংহার সহ উপাদানের একটি ধারাবাহিক উপস্থাপনা উপস্থাপন করে, কিন্তু শিক্ষার্থীর প্রস্তাবনাগুলি তা নয় যথেষ্ট প্রমাণিত। থিসিস সুপারভাইজার এবং পর্যালোচক থেকে একটি ইতিবাচক পর্যালোচনা আছে. এটিকে রক্ষা করার সময়, ছাত্র-স্নাতক বিষয়ের সমস্যাগুলির জ্ঞান দেখায়, গবেষণা ডেটা নিয়ে কাজ করে, গবেষণার বিষয়ে প্রস্তাব দেয় এবং প্রতিবেদনের সময় ভিজ্যুয়াল এইডস ব্যবহার করে (পাওয়ার পয়েন্ট উপস্থাপনা, টেবিল, ডায়াগ্রাম, গ্রাফ ইত্যাদি)। বা হ্যান্ডআউট, খুব অসুবিধা ছাড়াই জিজ্ঞাসা করা প্রশ্নের উত্তর দেয়।

শ্রেণী "সন্তুষ্টিজনকভাবে"থিসিসের জন্য এটি প্রদান করা হয় যদি থিসিসটি একটি গবেষণা প্রকৃতির হয়, একটি তাত্ত্বিক অধ্যায় থাকে, ব্যবহারিক উপাদানের উপর ভিত্তি করে থাকে, কিন্তু একটি অতিমাত্রায় বিশ্লেষণ এবং অপর্যাপ্ত সমালোচনামূলক বিশ্লেষণ থাকে, উপাদানটির উপস্থাপনায় একটি অসঙ্গতি থাকে এবং ভিত্তিহীন প্রস্তাবনা থাকে। প্রদর্শিত. পর্যালোচকদের পর্যালোচনায় কাজের বিষয়বস্তু এবং বিশ্লেষণ পদ্ধতির উপর মন্তব্য থাকে। এই ধরনের একটি থিসিস রক্ষা করার সময়, ছাত্র-স্নাতক অনিশ্চয়তা দেখায়, বিষয়ের বিষয়ে দুর্বল জ্ঞান দেখায় এবং জিজ্ঞাসা করা প্রশ্নগুলির সর্বদা ব্যাপক, যুক্তিযুক্ত উত্তর দেয় না।

শ্রেণী "অসন্তোষজনক"থিসিসটি পুরস্কৃত করা হয় যদি থিসিসটি গবেষণা প্রকৃতির না হয়, একটি বিশ্লেষণ না থাকে এবং এই নির্দেশিকাগুলিতে নির্ধারিত প্রয়োজনীয়তাগুলি পূরণ না করে। কাজের মধ্যে কোন উপসংহার নেই, বা তারা প্রকৃতির ঘোষণামূলক। সুপারভাইজার এবং পর্যালোচকদের পর্যালোচনায় সমালোচনামূলক মন্তব্য রয়েছে। একটি থিসিস ডিফেন্ড করার সময়, একজন স্নাতক ছাত্র এই বিষয়ে উত্থাপিত প্রশ্নের উত্তর দেওয়া কঠিন বলে মনে করে, প্রশ্নের তত্ত্ব জানে না এবং উত্তর দেওয়ার সময় উল্লেখযোগ্য ভুল করে। ভিজ্যুয়াল এইডস এবং হ্যান্ডআউট প্রতিরক্ষা জন্য প্রস্তুত করা হয় না.

এইভাবে, পরীক্ষার জন্য চূড়ান্ত মূল্যায়ন নির্ধারণ করার সময়, রাজ্য পরীক্ষা কমিটির সদস্যরা বিবেচনায় নেন:

  • স্নাতক রিপোর্টের গুণমান;
  • তার দ্বারা উপস্থাপিত দৃষ্টান্তমূলক উপাদান;
  • স্নাতকের গতিশীলতা এবং প্রশ্নের উত্তর দেওয়ার ক্ষেত্রে তার সাক্ষরতা;
  • পর্যালোচক দ্বারা থিসিস মূল্যায়ন;
  • গবেষণা ও উন্নয়ন দলের প্রধান থেকে পর্যালোচনা.

অ্যানেক্স 1

(শিরোনাম পৃষ্ঠা ডিজাইনের উদাহরণ)

মস্কো শিক্ষা বিভাগ

রাষ্ট্রীয় বাজেট পেশাগত শিক্ষা প্রতিষ্ঠান

"টেকনোলজিকাল কলেজ নং 34"

স্নাতক কাজ

বিষয়:

গ্রুপ ছাত্র //

বিশেষত্ব

কর্মকর্তা / /

সুরক্ষার জন্য অনুমতি দিন:

ব্যবস্থাপনা ও উন্নয়নের উপ-পরিচালক মো/ _ /

রেটিং তারিখ

রাজ্যের চেয়ারম্যান

সার্টিফিকেশন কমিশন/ /

মস্কো 2016

পরিশিষ্ট 2

রাজি

পিসিসি "ইনফরমেশন টেকনোলজিস" এর চেয়ারম্যান

Dzyuba T.S.

ব্যায়াম

একটি থিসিস সম্পূর্ণ করতে

ছাত্র(দের)____________________________________________________________________________________

(পুরো নাম)

থিসিসের বিষয় ______________________________________________________________

_______________________________________________________________________________

প্রতিরক্ষার জন্য থিসিস জমা দেওয়ার সময়সীমা (তারিখ)______________________________

  1. ভূমিকা

নির্বাচিত বিষয়ের প্রাসঙ্গিকতা;

একটি থিসিস লেখার উদ্দেশ্য এবং উদ্দেশ্য;

এন্টারপ্রাইজের নাম, সংস্থা, কাজের লেখার উত্স।

2. - বিভাগ I (তাত্ত্বিক অংশ)

বিভাগ II (ব্যবহারিক অংশ)

(পর্যালোচনার জন্য জমা দেওয়ার সময়সীমা) __________________________________________

উপসংহার __________________________________________________________________

ম্যানেজার ___________________ __________ "___" _______ 20__

পুরো নাম স্বাক্ষর

ছাত্র ____________________ ___________ "____" ________20___

পুরো নাম স্বাক্ষর

পরিশিষ্ট 3

(থিসিস সুপারভাইজার জন্য রেফারেন্স ফর্ম)

GBPOU "প্রযুক্তিগত কলেজ নং 34"

পুনঃমূল্যায়ন

ছাত্রের থিসিসের জন্য (পুরো নাম)

1. বিষয়ের প্রাসঙ্গিকতা।

2. বৈজ্ঞানিক অভিনবত্ব এবং ব্যবহারিক তাৎপর্য।

3. শিক্ষার্থীর ব্যবসায়িক গুণাবলীর বৈশিষ্ট্য।

4. কাজের ইতিবাচক দিক।

5. অসুবিধা, মন্তব্য.

কর্মকর্তা _______________________________________

"_____" __________ 2016

পরিশিষ্ট 4

(পর্যালোচনা ফর্ম)

পুনঃমূল্যায়ন

ছাত্রের থিসিসের জন্য (পুরো নাম) ___________________________

বিষয়ে সম্পূর্ণ হয়েছে ________________________________________________

  1. প্রাসঙ্গিকতা, নতুনত্ব
  2. কাজের বিষয়বস্তু মূল্যায়ন
  1. কাজের স্বতন্ত্র, ইতিবাচক দিক
  2. কাজের ব্যবহারিক তাৎপর্য
  3. অসুবিধা, মন্তব্য
  1. সম্পাদিত কাজের প্রস্তাবিত মূল্যায়ন _________________________________

_________________________________________________________________________

পর্যালোচক (পুরো নাম, একাডেমিক শিরোনাম, অবস্থান, কাজের জায়গা)

পরিশিষ্ট ৫

(ব্যবহৃত সাহিত্যের একটি তালিকার উদাহরণ)

ব্যবহৃত সাহিত্যের তালিকা

নিয়ন্ত্রক উপকরণ

  1. "রাশিয়ান ফেডারেশনের সংবিধান" (12 ডিসেম্বর, 1993-এ জনপ্রিয় ভোট দ্বারা গৃহীত) (রাশিয়ান ফেডারেশনের আইন দ্বারা 30 ডিসেম্বর, 2008 তারিখের তারিখে রাশিয়ান ফেডারেশনের সংবিধানের সংশোধনী নিয়ে করা সংশোধনী বিবেচনা করে N 6-FKZ, তারিখ 30 ডিসেম্বর, 2008 N 7-FKZ)
  2. ফেডারেল আইন "অন ইনফরমেশন, ইনফরমেশন টেকনোলজিস এবং ইনফরমেশন প্রোটেকশন" তারিখ 27 জুলাই, 2006 N 149-FZ (যেমন 28 ডিসেম্বর, 2013 এ সংশোধিত)

বৈজ্ঞানিক, প্রযুক্তিগত এবং শিক্ষামূলক প্রকাশনা

  1. অভ্যন্তরীণ বিষয় ক্রিয়াকলাপে স্বয়ংক্রিয় কর্মক্ষেত্র এবং কম্পিউটার সিস্টেম। এম।, 2010।
  2. আন্দ্রেভ বি.ভি., বুশুয়েভ জিআই ফৌজদারি আইন এবং অপরাধ সংক্রান্ত সমস্যা সমাধানে মডেলিং। এম।, 2012।
  3. শিক্ষা প্রতিষ্ঠানে অফিসের কাজ (তথ্য প্রযুক্তি ব্যবহার করে): পাঠ্যপুস্তক। বিশ্ববিদ্যালয়ের জন্য ম্যানুয়াল MO প্রতিনিধি বেলারুশ/ই.এম. ক্রাভচেনিয়া, টি.এ. সেসারস্কায়া। - মিনস্ক: টেট্রাসিস্টেম, 2013
  4. তথ্য সুরক্ষা এবং তথ্য সুরক্ষা: পাঠ্যপুস্তক। ম্যানুয়াল / Stepanov E.A., Korneev I.K. - এম.: INFRA-M, 2011৷ -
  5. অর্থনীতিতে তথ্য ব্যবস্থা: পাঠ্যপুস্তক। বিশ্ববিদ্যালয়ের জন্য, শিক্ষাগত বিশেষ অনুযায়ী অর্থনীতি এবং ব্যবস্থাপনা (060000) rec. RF প্রতিরক্ষা মন্ত্রণালয় / G.A. টিটোরেঙ্কো, বি.ই. Odintsov, V.V. ব্রাগা এট আল।; দ্বারা সম্পাদিত জি.এ. তিতোরেঙ্কো। - ২য় সংস্করণ, সংশোধিত। এবং অতিরিক্ত - এম।: ইউনিটি, 2011। - 463 পি।
  6. তথ্য ব্যবস্থা এবং তাদের নিরাপত্তা: পাঠ্যপুস্তক। ভাতা d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. ব্যবস্থাপনার তথ্য প্রযুক্তি: পাঠ্যপুস্তক। বিশ্ববিদ্যালয়ের জন্য ম্যানুয়াল RF প্রতিরক্ষা মন্ত্রণালয় / G.A. টিটোরেঙ্কো, আই.এ. কনোপ্লেভা, জি.এল. মাকারোভা এবং অন্যান্য; দ্বারা সম্পাদিত জি.এ. তিতোরেঙ্কো। - ২য় সংস্করণ, যোগ করুন। - এম.: ইউনিটি, 2009।
  8. কর্পোরেট নথি ব্যবস্থাপনা। নীতি, প্রযুক্তি, বাস্তবায়ন পদ্ধতি। মাইকেল জে ডি সাটন। আজবুকা পাবলিশিং হাউস, সেন্ট পিটার্সবার্গ, 2012
  9. Ostreykovsky V.A. তথ্যবিজ্ঞান: পাঠ্যপুস্তক। বিশ্ববিদ্যালয়গুলোর জন্য। - এম.: উচ্চতর। স্কুল, 2008।
  10. কর্পোরেট নেটওয়ার্কগুলিতে ইলেকট্রনিক নথি ক্লিমেনকো এসভি, ক্রোখিন আই.ভি., কুশচ ভিএম, লাগুটিন ইউ.এল.এম.: রেডিও এবং যোগাযোগ, আইটিসি ইকো-ট্রেন্ডস, 2011

ইন্টারনেট সম্পদ

http://www.security.ru/ - ক্রিপ্টোগ্রাফিক তথ্য সুরক্ষার উপায়: PNIEI এর মস্কো শাখার ওয়েবসাইট;

www.fstec.ru - রাশিয়ার FSTEC এর অফিসিয়াল ওয়েবসাইট

পরিশিষ্ট ৬

একটি থিসিস রক্ষা করার জন্য একটি প্রতিবেদনের আনুমানিক কাঠামো

থিসিস প্রতিরক্ষা উপস্থাপনের জন্য প্রয়োজনীয়তা

  1. সমস্যার প্রাসঙ্গিকতা।
  2. উদ্দেশ্য, বস্তু, গবেষণার বিষয়।
  3. গবেষণার উদ্দেশ্য (3টি প্রধান)।
  4. গবেষণা অ্যালগরিদম (গবেষণার ক্রম)।
  5. এন্টারপ্রাইজের সংক্ষিপ্ত অর্থনৈতিক বৈশিষ্ট্য (সংস্থা, প্রতিষ্ঠান, ইত্যাদি)।
  6. অধ্যয়নের অধীনে সমস্যা বিশ্লেষণের সংক্ষিপ্ত ফলাফল।
  7. বিশ্লেষণের সময় ঘাটতি চিহ্নিত করা হয়েছে।
  8. অধ্যয়নের অধীনে সমস্যার চিহ্নিত ত্রুটিগুলি সমাধানের জন্য নির্দেশাবলী (পথ)।
  9. প্রস্তাবিত কার্যক্রমের অর্থনৈতিক মূল্যায়ন, কার্যকারিতা, ব্যবহারিক তাৎপর্য।

পরিশিষ্ট ৬

(থিসিস লেখার জন্য ক্যালেন্ডার ফর্ম)

আমি অনুমোদন করেছি

থিসিস সুপারভাইজার

"_____" ____________20 __g.

সময়সূচী

বিষয়ে একটি থিসিস লেখা __________________________________________

থিসিসের বিষয়বস্তু অঙ্কন করা এবং সুপারভাইজারের সাথে সম্মত হওয়া।

কর্মকর্তা

নির্বাচিত বিষয়, লক্ষ্য এবং কাজের উদ্দেশ্যগুলির প্রাসঙ্গিকতার ন্যায্যতা সহ ভূমিকা।

কর্মকর্তা

তাত্ত্বিক বিভাগটি সম্পূর্ণ করা এবং পরীক্ষার জন্য জমা দেওয়া।

পরামর্শদাতা

ব্যবহারিক বিভাগটি সম্পূর্ণ করুন এবং পর্যালোচনার জন্য জমা দিন।

পরামর্শদাতা

ম্যানেজারের সাথে উপসংহার এবং প্রস্তাবের সমন্বয়

কর্মকর্তা

থিসিস প্রস্তুতি

কর্মকর্তা

আপনার ম্যানেজারের কাছ থেকে প্রতিক্রিয়া গ্রহণ করা হচ্ছে

কর্মকর্তা

একটি পর্যালোচনা হচ্ছে

পর্যালোচক

10.

থিসিসের প্রাক-প্রতিরক্ষা

ম্যানেজার, পরামর্শক

11.

থিসিসের প্রতিরক্ষা

কর্মকর্তা

ছাত্র-(স্নাতক) ________________________________________________

(স্বাক্ষর, তারিখ, স্বাক্ষরের প্রতিলিপি)

থিসিস সুপারভাইজার____________________________________________________________________

পরিশিষ্ট 8

(একটি থিসিসের বিষয়বস্তু বিন্যাস করার উদাহরণ)

বিষয়বস্তু

ভূমিকা…………………………………………………………………………………………..৩

  1. বিষয় এলাকা এবং এন্টারপ্রাইজের প্রযুক্তিগত এবং অর্থনৈতিক বৈশিষ্ট্য......5
  1. বিষয় এলাকার সাধারণ বৈশিষ্ট্য ………………………5
  2. এন্টারপ্রাইজের সাংগঠনিক এবং কার্যকরী কাঠামো………………………6
  3. তথ্য নিরাপত্তা ঝুঁকি বিশ্লেষণ………………………………
  1. এন্টারপ্রাইজে তথ্য সুরক্ষা এবং তথ্য সুরক্ষা নিশ্চিত করার জন্য সিস্টেম উন্নত করার প্রয়োজনীয়তার যুক্তি ………..25
  1. তথ্য সুরক্ষা কাজের একটি সেট নির্বাচন করা………29
  2. এন্টারপ্রাইজ টাস্কের কমপ্লেক্সে কাজের সেটের স্থান নির্ধারণ করা, তথ্য সুরক্ষা এবং তথ্য সুরক্ষার কাজগুলির বিশদ বিবরণ ……………………………………………………………… ………………৩৫
  3. প্রতিরক্ষামূলক ব্যবস্থা নির্বাচন……………………………………………….৩৯
  1. তথ্য সুরক্ষা এবং এন্টারপ্রাইজ তথ্যের সুরক্ষা নিশ্চিত করতে সাংগঠনিক ব্যবস্থার একটি সেট………………………………………………..43
  1. তথ্য সুরক্ষা নিশ্চিত করতে এবং এন্টারপ্রাইজ তথ্য সুরক্ষার জন্য ডিজাইন করা সফ্টওয়্যার এবং হার্ডওয়্যার সরঞ্জামগুলির একটি সেট…….…48
  2. এন্টারপ্রাইজের তথ্য সুরক্ষা এবং তথ্য সুরক্ষার সফ্টওয়্যার এবং হার্ডওয়্যার কমপ্লেক্সের কাঠামো………………………………51
  3. প্রকল্প বাস্তবায়নের একটি উদাহরণ এবং এর বর্ণনা……………………………………….54
  4. প্রকল্প অর্থনৈতিক দক্ষতা সূচকের গণনা………………………57
  1. উপসংহার……………………………………………………………………………………….৬২
  2. রেফারেন্সের তালিকা………………………………………………………………..65

ভূমিকা

অধ্যায় 1. গ্রহণ এবং তথ্য নিরাপত্তার তাত্ত্বিক দিক

1.1তথ্য নিরাপত্তার ধারণা

3 তথ্য নিরাপত্তা পদ্ধতি

অধ্যায় 2. তথ্য নিরাপত্তা ব্যবস্থার বিশ্লেষণ

1 কোম্পানির কার্যকলাপের সুযোগ এবং আর্থিক সূচকগুলির বিশ্লেষণ

2 কোম্পানির তথ্য নিরাপত্তা ব্যবস্থার বর্ণনা

3 বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থা আধুনিকীকরণের জন্য ব্যবস্থার একটি সেটের উন্নয়ন

উপসংহার

গ্রন্থপঞ্জি

আবেদন

পরিশিষ্ট 1. 2010 এর ব্যালেন্স শীট

পরিশিষ্ট 1. 2010 এর ব্যালেন্স শীট

ভূমিকা

থিসিসের বিষয়ের প্রাসঙ্গিকতা তথ্য সুরক্ষা সমস্যার বর্ধিত স্তর দ্বারা নির্ধারিত হয়, এমনকি তথ্য সুরক্ষার জন্য প্রযুক্তি এবং সরঞ্জামগুলির দ্রুত বৃদ্ধির প্রেক্ষাপটেও। তথ্য প্রযুক্তিতে বরাদ্দকৃত বাজেটের সীমিত অংশের পরিপ্রেক্ষিতে ডেটা সুরক্ষার কাজগুলিকে সঠিকভাবে অগ্রাধিকার দেওয়ার সময় কর্পোরেট তথ্য ব্যবস্থার জন্য 100% স্তরের সুরক্ষা নিশ্চিত করা অসম্ভব।

কম্পিউটিং এবং নেটওয়ার্ক কর্পোরেট অবকাঠামোর নির্ভরযোগ্য সুরক্ষা যেকোনো কোম্পানির জন্য একটি মৌলিক তথ্য সুরক্ষা কাজ। একটি এন্টারপ্রাইজের ব্যবসার বৃদ্ধি এবং একটি ভৌগলিকভাবে বিতরণ করা সংস্থায় রূপান্তরের সাথে, এটি একটি একক ভবনের সীমানা ছাড়িয়ে যেতে শুরু করে।

আধুনিক নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল প্রযুক্তির প্রবর্তন ছাড়া আইটি অবকাঠামো এবং কর্পোরেট অ্যাপ্লিকেশন সিস্টেমের কার্যকর সুরক্ষা আজ অসম্ভব। মূল্যবান ব্যবসায়িক তথ্য সম্বলিত মিডিয়া চুরির ঘটনা ক্রমবর্ধমানভাবে সাংগঠনিক ব্যবস্থা গ্রহণ করতে বাধ্য করছে।

এই কাজের উদ্দেশ্য হবে প্রতিষ্ঠানে বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থার মূল্যায়ন করা এবং এটিকে উন্নত করার জন্য ব্যবস্থা গ্রহণ করা।

এই লক্ষ্যটি থিসিসের নিম্নলিখিত উদ্দেশ্যগুলি নির্ধারণ করে:

) তথ্য নিরাপত্তার ধারণা বিবেচনা করুন;

) তথ্য সিস্টেমের সম্ভাব্য হুমকির ধরন এবং সংস্থায় তথ্য ফাঁসের সম্ভাব্য হুমকির বিরুদ্ধে সুরক্ষার বিকল্পগুলি বিবেচনা করুন।

) তথ্য সংস্থানগুলির একটি তালিকা চিহ্নিত করুন, এর অখণ্ডতা বা গোপনীয়তার লঙ্ঘন যা এন্টারপ্রাইজের সর্বাধিক ক্ষতির দিকে নিয়ে যাবে;

) তাদের ভিত্তিতে বিদ্যমান তথ্য সুরক্ষা ব্যবস্থার উন্নতির জন্য ব্যবস্থার একটি সেট বিকাশ করুন।

কাজটিতে একটি ভূমিকা, দুটি অধ্যায়, একটি উপসংহার, ব্যবহৃত উত্সগুলির একটি তালিকা এবং অ্যাপ্লিকেশন রয়েছে।

ভূমিকা গবেষণা বিষয়ের প্রাসঙ্গিকতা প্রমাণ করে এবং কাজের উদ্দেশ্য ও উদ্দেশ্য প্রণয়ন করে।

প্রথম অধ্যায়ে একটি প্রতিষ্ঠানে তথ্য নিরাপত্তার ধারণার তাত্ত্বিক দিক নিয়ে আলোচনা করা হয়েছে।

দ্বিতীয় অধ্যায়ে কোম্পানির কার্যক্রমের একটি সংক্ষিপ্ত বিবরণ, মূল কর্মক্ষমতা সূচক, তথ্য নিরাপত্তা ব্যবস্থার বর্তমান অবস্থা বর্ণনা করে এবং এটিকে উন্নত করার জন্য পদক্ষেপের প্রস্তাব করে।

উপসংহারে, কাজের মূল ফলাফল এবং উপসংহার প্রণয়ন করা হয়।

থিসিসের পদ্ধতিগত এবং তাত্ত্বিক ভিত্তি ছিল তথ্য সুরক্ষার ক্ষেত্রে দেশী এবং বিদেশী বিশেষজ্ঞদের কাজ। থিসিসের কাজ করার সময়, তথ্য ব্যবহার করা হয়েছিল যা আইন, আইন প্রবিধান এবং প্রবিধানের বিষয়বস্তু প্রতিফলিত করে, সরকারের ডিক্রি। রাশিয়ান ফেডারেশন তথ্য নিরাপত্তা নিয়ন্ত্রণ করে, তথ্য নিরাপত্তার জন্য আন্তর্জাতিক মান।

থিসিস গবেষণার তাত্ত্বিক তাত্পর্য একটি তথ্য নিরাপত্তা নীতি বিকাশের সময় একটি সমন্বিত পদ্ধতির বাস্তবায়নের মধ্যে রয়েছে।

কাজের ব্যবহারিক তাত্পর্য এই সত্য দ্বারা নির্ধারিত হয় যে এর ফলাফলগুলি তথ্য সুরক্ষা নীতির উপযুক্ত নকশার মাধ্যমে একটি এন্টারপ্রাইজে তথ্য সুরক্ষার ডিগ্রি বাড়ানো সম্ভব করে।

অধ্যায় 1. গ্রহণ এবং তথ্য নিরাপত্তার তাত্ত্বিক দিক

1.1 তথ্য নিরাপত্তার ধারণা

তথ্য নিরাপত্তা বলতে কোনো দুর্ঘটনাজনিত বা দূষিত প্রভাব থেকে তথ্যের নিরাপত্তা এবং এর সহায়ক অবকাঠামোকে বোঝায় যার ফলে তথ্য নিজেই, এর মালিক বা সহায়ক অবকাঠামোর ক্ষতি হতে পারে। তথ্য সুরক্ষার উদ্দেশ্যগুলি ক্ষতি হ্রাস করার পাশাপাশি এই জাতীয় প্রভাবগুলির পূর্বাভাস এবং প্রতিরোধে নেমে আসে।

তথ্য ব্যবস্থার পরামিতিগুলি যেগুলির সুরক্ষা প্রয়োজন সেগুলি নিম্নলিখিত বিভাগে বিভক্ত করা যেতে পারে: তথ্য সংস্থানগুলির অখণ্ডতা, প্রাপ্যতা এবং গোপনীয়তা নিশ্চিত করা৷

অ্যাক্সেসযোগ্যতা হল স্বল্প সময়ের মধ্যে প্রয়োজনীয় তথ্য পরিষেবা পাওয়ার ক্ষমতা;

অখণ্ডতা হল তথ্যের প্রাসঙ্গিকতা এবং ধারাবাহিকতা, ধ্বংস এবং অননুমোদিত পরিবর্তন থেকে এর সুরক্ষা;

গোপনীয়তা - তথ্যের অননুমোদিত অ্যাক্সেস থেকে সুরক্ষা।

ইনফরমেশন সিস্টেমগুলি প্রাথমিকভাবে কিছু তথ্য পরিষেবা পাওয়ার জন্য তৈরি করা হয়। যদি কোনো কারণে তথ্য প্রাপ্ত করা অসম্ভব হয়ে পড়ে, তাহলে এটি তথ্য সম্পর্কের সমস্ত বিষয়ের ক্ষতি করে। এটি থেকে আমরা নির্ধারণ করতে পারি যে তথ্যের প্রাপ্যতা প্রথমে আসে।

সততা তথ্য নিরাপত্তার প্রধান দিক যখন নির্ভুলতা এবং সত্যতা তথ্যের প্রধান পরামিতি। উদাহরণস্বরূপ, চিকিৎসা ওষুধের প্রেসক্রিপশন বা উপাদানগুলির একটি সেট এবং বৈশিষ্ট্য।

আমাদের দেশে তথ্য নিরাপত্তার সবচেয়ে উন্নত উপাদান হল গোপনীয়তা। কিন্তু আধুনিক তথ্য ব্যবস্থার গোপনীয়তা নিশ্চিত করার জন্য ব্যবস্থার বাস্তব বাস্তবায়ন রাশিয়ায় অনেক সমস্যার সম্মুখীন হয়। প্রথমত, তথ্য ফাঁসের প্রযুক্তিগত চ্যানেলগুলি সম্পর্কে তথ্য বন্ধ রয়েছে, তাই বেশিরভাগ ব্যবহারকারী সম্ভাব্য ঝুঁকি সম্পর্কে ধারণা পেতে অক্ষম। দ্বিতীয়ত, গোপনীয়তা নিশ্চিত করার প্রাথমিক উপায় হিসাবে কাস্টম ক্রিপ্টোগ্রাফির পথে অসংখ্য আইনী বাধা এবং প্রযুক্তিগত চ্যালেঞ্জ রয়েছে।

একটি তথ্য সিস্টেমের ক্ষতি করতে পারে এমন ক্রিয়াগুলিকে কয়েকটি বিভাগে ভাগ করা যেতে পারে।

ওয়ার্কস্টেশন বা সার্ভারে টার্গেটেড চুরি বা ডেটা ধ্বংস করা;

অসতর্ক কর্মের ফলে ব্যবহারকারীর দ্বারা ডেটার ক্ষতি।

. "ইলেক্ট্রনিক" প্রভাবের পদ্ধতি হ্যাকারদের দ্বারা পরিচালিত হয়।

হ্যাকারদের এমন লোক হিসাবে বোঝা যায় যারা কম্পিউটার অপরাধে জড়িত থাকে পেশাদারভাবে (প্রতিযোগিতার অংশ হিসাবে) এবং কেবল কৌতূহলের বাইরে। এই পদ্ধতি অন্তর্ভুক্ত:

কম্পিউটার নেটওয়ার্কে অননুমোদিত প্রবেশ;

বাইরে থেকে একটি এন্টারপ্রাইজ নেটওয়ার্কে অননুমোদিত প্রবেশের উদ্দেশ্য ক্ষতির কারণ হতে পারে (ডেটা ধ্বংস করা), গোপনীয় তথ্য চুরি করা এবং অবৈধ উদ্দেশ্যে ব্যবহার করা, তৃতীয় পক্ষের নোডগুলিতে আক্রমণ সংগঠিত করতে নেটওয়ার্ক অবকাঠামো ব্যবহার করা, অ্যাকাউন্ট থেকে তহবিল চুরি করা। , ইত্যাদি

একটি DOS আক্রমণ (পরিষেবার অস্বীকার থেকে সংক্ষেপিত) হল একটি বাহ্যিক আক্রমণ যা এন্টারপ্রাইজ নেটওয়ার্ক নোডগুলির নিরাপদ এবং দক্ষ অপারেশনের জন্য দায়ী (ফাইল, মেল সার্ভার)। আক্রমণকারীরা এই নোডগুলিতে প্রচুর পরিমাণে ডেটা প্যাকেট পাঠানোর আয়োজন করে যাতে সেগুলিকে ওভারলোড করা যায় এবং ফলস্বরূপ, কিছু সময়ের জন্য তাদের কর্মের বাইরে রাখে। এটি একটি নিয়ম হিসাবে, ক্ষতিগ্রস্থ কোম্পানির ব্যবসায়িক প্রক্রিয়াগুলিতে বাধা, গ্রাহকদের ক্ষতি, খ্যাতির ক্ষতি ইত্যাদি অন্তর্ভুক্ত করে।

কম্পিউটার ভাইরাস। প্রভাবের ইলেকট্রনিক পদ্ধতির একটি পৃথক বিভাগ হল কম্পিউটার ভাইরাস এবং অন্যান্য দূষিত প্রোগ্রাম। তারা আধুনিক ব্যবসার জন্য একটি সত্যিকারের বিপদ ডেকে আনে যারা ব্যাপকভাবে কম্পিউটার নেটওয়ার্ক, ইন্টারনেট এবং ই-মেইল ব্যবহার করে। কর্পোরেট নেটওয়ার্ক নোডগুলিতে ভাইরাসের অনুপ্রবেশের ফলে তাদের কার্যকারিতা ব্যাহত হতে পারে, কাজের সময় নষ্ট হতে পারে, ডেটা হারাতে পারে, গোপনীয় তথ্য চুরি হতে পারে এবং এমনকি সরাসরি আর্থিক সম্পদ চুরি হতে পারে। একটি ভাইরাস প্রোগ্রাম যা একটি কর্পোরেট নেটওয়ার্কে প্রবেশ করেছে আক্রমণকারীদের কোম্পানির কার্যকলাপের উপর আংশিক বা সম্পূর্ণ নিয়ন্ত্রণ দিতে পারে।

স্প্যাম মাত্র কয়েক বছরে, স্প্যাম একটি ছোটখাটো বিরক্তি থেকে সবচেয়ে গুরুতর নিরাপত্তা হুমকিতে পরিণত হয়েছে:

ইমেইল সম্প্রতি ম্যালওয়্যার বিস্তারের প্রধান চ্যানেল হয়ে উঠেছে;

স্প্যাম দেখতে এবং পরবর্তীতে বার্তাগুলি মুছে ফেলতে অনেক সময় নেয়, যার ফলে কর্মীদের মানসিক অস্বস্তির অনুভূতি হয়;

ব্যক্তি এবং সংস্থা উভয়ই স্প্যামারদের দ্বারা পরিচালিত প্রতারণামূলক পরিকল্পনার শিকার হয় (শিকাররা প্রায়শই এই ধরনের ঘটনা প্রকাশ না করার চেষ্টা করে);

গুরুত্বপূর্ণ চিঠিপত্র প্রায়শই স্প্যামের সাথে মুছে ফেলা হয়, যা গ্রাহকদের ক্ষতি, চুক্তি ভাঙ্গা এবং অন্যান্য অপ্রীতিকর পরিণতি হতে পারে; চিঠিপত্র হারানোর বিপদ বিশেষ করে RBL কালো তালিকা এবং অন্যান্য "অশোধিত" স্প্যাম ফিল্টারিং পদ্ধতি ব্যবহার করার সময় বৃদ্ধি পায়।

"প্রাকৃতিক" হুমকি। একটি কোম্পানির তথ্য নিরাপত্তা বিভিন্ন বাহ্যিক কারণের দ্বারা প্রভাবিত হতে পারে: অনুপযুক্ত স্টোরেজ, কম্পিউটার এবং মিডিয়া চুরি, জোরপূর্বক ঘটনা ইত্যাদির কারণে ডেটা ক্ষতি হতে পারে।

একটি তথ্য সুরক্ষা ব্যবস্থাপনা সিস্টেম (ISMS বা তথ্য সুরক্ষা ব্যবস্থাপনা সিস্টেম) আপনাকে এমন একটি ব্যবস্থা পরিচালনা করতে দেয় যা একটি নির্দিষ্ট উদ্দেশ্যমূলক কৌশল বাস্তবায়ন করে, এই ক্ষেত্রে তথ্য সুরক্ষা সম্পর্কিত। মনে রাখবেন যে আমরা শুধুমাত্র একটি বিদ্যমান সিস্টেম পরিচালনার বিষয়ে নয়, একটি নতুন একটি নির্মাণ/পুরনোটিকে পুনরায় ডিজাইন করার বিষয়েও কথা বলছি।

ব্যবস্থার সেটে সাংগঠনিক, প্রযুক্তিগত, শারীরিক এবং অন্যান্য অন্তর্ভুক্ত রয়েছে। তথ্য নিরাপত্তা ব্যবস্থাপনা একটি জটিল প্রক্রিয়া, যা একটি কোম্পানিতে সবচেয়ে কার্যকর এবং ব্যাপক তথ্য নিরাপত্তা ব্যবস্থাপনা বাস্তবায়নের অনুমতি দেয়।

তথ্য নিরাপত্তা ব্যবস্থাপনার লক্ষ্য হল তথ্যের গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা বজায় রাখা। একমাত্র প্রশ্ন হল কোন ধরনের তথ্য সুরক্ষিত করা প্রয়োজন এবং এর নিরাপত্তা নিশ্চিত করার জন্য কী প্রচেষ্টা করা উচিত।

যে কোনো ব্যবস্থাপনা যে পরিস্থিতির মধ্যে এটি ঘটে তার সচেতনতার উপর ভিত্তি করে। ঝুঁকি বিশ্লেষণের পরিপ্রেক্ষিতে, পরিস্থিতি সম্পর্কে সচেতনতা প্রতিষ্ঠানের সম্পদ এবং তাদের পরিবেশের তালিকা এবং মূল্যায়নে প্রকাশ করা হয়, অর্থাৎ, ব্যবসায়িক কার্যক্রম পরিচালনা নিশ্চিত করে এমন সবকিছু। তথ্য নিরাপত্তা ঝুঁকি বিশ্লেষণের দৃষ্টিকোণ থেকে, প্রধান সম্পদের মধ্যে রয়েছে তথ্য, অবকাঠামো, কর্মী, ইমেজ এবং কোম্পানির খ্যাতি। ব্যবসায়িক ক্রিয়াকলাপের স্তরে সম্পদের একটি তালিকা ছাড়া, ঠিক কী সুরক্ষিত করা দরকার সেই প্রশ্নের উত্তর দেওয়া অসম্ভব। একটি প্রতিষ্ঠানের মধ্যে কোন তথ্য প্রক্রিয়া করা হয় এবং কোথায় তা প্রক্রিয়া করা হয় তা বোঝা গুরুত্বপূর্ণ।

একটি বড় আধুনিক সংস্থায়, তথ্য সম্পদের সংখ্যা খুব বড় হতে পারে। যদি একটি প্রতিষ্ঠানের কার্যক্রম একটি ইআরপি সিস্টেম ব্যবহার করে স্বয়ংক্রিয় হয়, তাহলে আমরা বলতে পারি যে এই ক্রিয়াকলাপে ব্যবহৃত প্রায় কোনও বস্তুগত বস্তু কিছু ধরণের তথ্য বস্তুর সাথে মিলে যায়। অতএব, ঝুঁকি ব্যবস্থাপনার প্রাথমিক কাজ হল সবচেয়ে উল্লেখযোগ্য সম্পদ চিহ্নিত করা।

মাঝারি এবং সিনিয়র উভয় স্তরের সংস্থার প্রধান কার্যকলাপের পরিচালকদের জড়িত না করে এই সমস্যার সমাধান করা অসম্ভব। সর্বোত্তম পরিস্থিতি হল যখন প্রতিষ্ঠানের শীর্ষ ব্যবস্থাপনা ব্যক্তিগতভাবে কার্যকলাপের সবচেয়ে গুরুত্বপূর্ণ ক্ষেত্রগুলি সেট করে, যার জন্য তথ্য নিরাপত্তা নিশ্চিত করা অত্যন্ত গুরুত্বপূর্ণ। তথ্য নিরাপত্তা নিশ্চিত করার ক্ষেত্রে অগ্রাধিকারের বিষয়ে সিনিয়র ম্যানেজমেন্টের মতামত ঝুঁকি বিশ্লেষণ প্রক্রিয়ায় অত্যন্ত গুরুত্বপূর্ণ এবং মূল্যবান, তবে যে কোনও ক্ষেত্রে কোম্পানি পরিচালনার গড় স্তরে সম্পদের সমালোচনা সম্পর্কে তথ্য সংগ্রহ করে এটি স্পষ্ট করা উচিত। একই সময়ে, শীর্ষ পরিচালন দ্বারা মনোনীত ব্যবসায়িক কার্যকলাপের ক্ষেত্রে সুনির্দিষ্টভাবে আরও বিশ্লেষণ চালানোর পরামর্শ দেওয়া হয়। প্রাপ্ত তথ্য প্রক্রিয়া করা হয়, একত্রিত করা হয় এবং পরিস্থিতির ব্যাপক মূল্যায়নের জন্য সিনিয়র ম্যানেজমেন্টের কাছে প্রেরণ করা হয়।

ব্যবসায়িক প্রক্রিয়ার বর্ণনার উপর ভিত্তি করে তথ্য সনাক্ত করা যায় এবং স্থানীয়করণ করা যেতে পারে যেখানে তথ্যকে সম্পদের একটি প্রকার হিসাবে বিবেচনা করা হয়। কাজটি কিছুটা সরলীকৃত হয় যদি সংস্থাটি ব্যবসায়িক ক্রিয়াকলাপগুলি নিয়ন্ত্রণ করার জন্য একটি পদ্ধতি গ্রহণ করে (উদাহরণস্বরূপ, ব্যবসায়িক প্রক্রিয়াগুলির গুণমান ব্যবস্থাপনা এবং অপ্টিমাইজেশনের উদ্দেশ্যে)। ব্যবসায়িক প্রক্রিয়াগুলির আনুষ্ঠানিক বিবরণ সম্পদের তালিকার জন্য একটি ভাল সূচনা পয়েন্ট। যদি কোন বিবরণ না থাকে, তাহলে আপনি প্রতিষ্ঠানের কর্মীদের কাছ থেকে প্রাপ্ত তথ্যের ভিত্তিতে সম্পদ সনাক্ত করতে পারেন। একবার সম্পদ চিহ্নিত করা হলে, তাদের মূল্য নির্ধারণ করা আবশ্যক।

সমগ্র সংস্থা জুড়ে তথ্য সম্পদের মূল্য নির্ধারণের কাজটি সবচেয়ে গুরুত্বপূর্ণ এবং জটিল উভয়ই। এটি তথ্য সম্পদের মূল্যায়ন যা তথ্য সুরক্ষা বিভাগের প্রধানকে তথ্য সুরক্ষা নিশ্চিত করতে কার্যকলাপের প্রধান ক্ষেত্রগুলি বেছে নেওয়ার অনুমতি দেবে।

কিন্তু তথ্য সুরক্ষা ব্যবস্থাপনা প্রক্রিয়ার অর্থনৈতিক দক্ষতা মূলত কী কী রক্ষা করা প্রয়োজন এবং এর জন্য কী কী প্রচেষ্টা প্রয়োজন হবে সে সম্পর্কে সচেতনতার উপর নির্ভর করে, যেহেতু বেশিরভাগ ক্ষেত্রে প্রয়োগকৃত প্রচেষ্টার পরিমাণ অর্থ ব্যয় এবং অপারেটিং ব্যয়ের পরিমাণের সাথে সরাসরি সমানুপাতিক। ঝুঁকি ব্যবস্থাপনা আপনাকে আপনি কোথায় ঝুঁকি নিতে পারবেন এবং কোথায় পারবেন না এই প্রশ্নের উত্তর দিতে পারবেন। তথ্য সুরক্ষার ক্ষেত্রে, "ঝুঁকি" শব্দটির অর্থ হল একটি নির্দিষ্ট এলাকায় তথ্য সম্পদ রক্ষার জন্য উল্লেখযোগ্য প্রচেষ্টা করা সম্ভব নয় এবং একই সময়ে, নিরাপত্তা লঙ্ঘনের ক্ষেত্রে, সংস্থাটি ক্ষতিগ্রস্ত হবে না। উল্লেখযোগ্য ক্ষতি। এখানে আমরা স্বয়ংক্রিয় সিস্টেমের সুরক্ষা শ্রেণীগুলির সাথে একটি সাদৃশ্য আঁকতে পারি: ঝুঁকি যত বেশি তাৎপর্যপূর্ণ, সুরক্ষা প্রয়োজনীয়তা তত বেশি কঠোর হওয়া উচিত।

নিরাপত্তা লঙ্ঘনের পরিণতি নির্ধারণ করতে, হয় আপনার কাছে অনুরূপ প্রকৃতির রেকর্ডকৃত ঘটনা সম্পর্কে তথ্য থাকতে হবে, অথবা একটি দৃশ্যকল্প বিশ্লেষণ পরিচালনা করতে হবে। দৃশ্যকল্প বিশ্লেষণ সম্পদ নিরাপত্তা ইভেন্ট এবং প্রতিষ্ঠানের ব্যবসায়িক কার্যক্রমের উপর এই ইভেন্টগুলির পরিণতির মধ্যে কারণ-ও-প্রভাব সম্পর্ক পরীক্ষা করে। পরিস্থিতির পরিণতিগুলি একাধিক লোকের দ্বারা মূল্যায়ন করা উচিত, পুনরাবৃত্তিমূলকভাবে বা ইচ্ছাকৃতভাবে। এটি লক্ষ করা উচিত যে এই জাতীয় পরিস্থিতিগুলির বিকাশ এবং মূল্যায়ন বাস্তবতা থেকে সম্পূর্ণরূপে বিচ্ছিন্ন হতে পারে না। আপনি সবসময় মনে রাখবেন যে দৃশ্যকল্প সম্ভাব্য হতে হবে. মান নির্ধারণের মানদণ্ড এবং স্কেল প্রতিটি প্রতিষ্ঠানের জন্য পৃথক। দৃশ্যকল্প বিশ্লেষণের ফলাফলের উপর ভিত্তি করে, সম্পদের মূল্য সম্পর্কে তথ্য পাওয়া যেতে পারে।

যদি সম্পদগুলি চিহ্নিত করা হয় এবং তাদের মূল্য নির্ধারণ করা হয়, আমরা বলতে পারি যে তথ্য সুরক্ষা প্রদানের লক্ষ্যগুলি আংশিকভাবে প্রতিষ্ঠিত হয়েছে: সুরক্ষার বস্তু এবং সংস্থার জন্য তথ্য সুরক্ষার অবস্থায় সেগুলি বজায় রাখার গুরুত্ব নির্ধারিত হয়। কাদের থেকে রক্ষা করা দরকার তা নির্ধারণ করার জন্য সম্ভবত যা বাকি রয়েছে।

তথ্য সুরক্ষা ব্যবস্থাপনার লক্ষ্য নির্ধারণ করার পরে, আপনার সেই সমস্যাগুলি বিশ্লেষণ করা উচিত যা আপনাকে লক্ষ্য অবস্থায় পৌঁছাতে বাধা দেয়। এই স্তরে, ঝুঁকি বিশ্লেষণ প্রক্রিয়াটি তথ্য অবকাঠামো এবং ঐতিহ্যগত তথ্য সুরক্ষা ধারণা - অনুপ্রবেশকারী, হুমকি এবং দুর্বলতাগুলিতে নেমে আসে।

ঝুঁকিগুলি মূল্যায়ন করার জন্য, একটি আদর্শ লঙ্ঘনকারী মডেল প্রবর্তন করা যথেষ্ট নয় যা সমস্ত লঙ্ঘনকারীদের সম্পদে অ্যাক্সেসের ধরন এবং সম্পদ কাঠামোর জ্ঞান দ্বারা বিভক্ত করে। এই বিভাজন কোন সম্পদের উপর কোন হুমকি নির্দেশ করা যেতে পারে তা নির্ধারণ করতে সাহায্য করে, কিন্তু এই হুমকিগুলি নীতিগতভাবে উপলব্ধি করা যায় কিনা সেই প্রশ্নের উত্তর দেয় না।

ঝুঁকি বিশ্লেষণের প্রক্রিয়ায়, হুমকি বাস্তবায়নে লঙ্ঘনকারীদের প্রেরণা মূল্যায়ন করা প্রয়োজন। এই ক্ষেত্রে, লঙ্ঘনকারীর অর্থ একটি বিমূর্ত বাহ্যিক হ্যাকার বা অভ্যন্তরীণ ব্যক্তি নয়, তবে একটি সম্পদের নিরাপত্তা লঙ্ঘন করে সুবিধা পেতে আগ্রহী একটি পক্ষ।

অপরাধীর মডেল সম্পর্কে প্রাথমিক তথ্য প্রাপ্ত করার পরামর্শ দেওয়া হয়, যেমন তথ্য সুরক্ষা কার্যক্রমের প্রাথমিক দিকনির্দেশগুলি বেছে নেওয়ার ক্ষেত্রে, শীর্ষ ব্যবস্থাপনার কাছ থেকে, যারা বাজারে সংস্থার অবস্থান বোঝে, প্রতিযোগীদের সম্পর্কে তথ্য রয়েছে এবং প্রভাবের পদ্ধতিগুলি কী হতে পারে। তাদের কাছ থেকে প্রত্যাশিত। অনুপ্রবেশকারীর একটি মডেল তৈরি করার জন্য প্রয়োজনীয় তথ্যগুলি ব্যবসায়িক এলাকায় কম্পিউটার নিরাপত্তা লঙ্ঘনের বিষয়ে বিশেষ গবেষণা থেকেও পাওয়া যেতে পারে যার জন্য ঝুঁকি বিশ্লেষণ করা হচ্ছে। একটি সঠিকভাবে বিকশিত অনুপ্রবেশকারী মডেল সংস্থার সম্পদ মূল্যায়ন করার সময় নির্ধারিত তথ্য সুরক্ষা উদ্দেশ্যগুলির পরিপূরক।

একটি হুমকি মডেলের বিকাশ এবং দুর্বলতা সনাক্তকরণ সংস্থার তথ্য সম্পদের পরিবেশের একটি তালিকার সাথে অবিচ্ছেদ্যভাবে যুক্ত। তথ্য নিজেই সংরক্ষণ বা প্রক্রিয়া করা হয় না. এটিতে অ্যাক্সেস একটি তথ্য পরিকাঠামো ব্যবহার করে প্রদান করা হয় যা সংস্থার ব্যবসায়িক প্রক্রিয়াগুলিকে স্বয়ংক্রিয় করে। একটি প্রতিষ্ঠানের তথ্য পরিকাঠামো এবং তথ্য সম্পদ একে অপরের সাথে কিভাবে সম্পর্কিত তা বোঝা গুরুত্বপূর্ণ। তথ্য নিরাপত্তা ব্যবস্থাপনার দৃষ্টিকোণ থেকে, তথ্য সম্পদ এবং অবকাঠামোর মধ্যে সম্পর্ক নির্ধারণ করার পরেই তথ্য পরিকাঠামোর গুরুত্ব প্রতিষ্ঠিত হতে পারে। যদি একটি সংস্থার তথ্য পরিকাঠামো রক্ষণাবেক্ষণ এবং পরিচালনার প্রক্রিয়াগুলি নিয়ন্ত্রিত এবং স্বচ্ছ হয়, তাহলে হুমকিগুলি সনাক্ত করতে এবং দুর্বলতাগুলি মূল্যায়ন করার জন্য প্রয়োজনীয় তথ্য সংগ্রহকে ব্যাপকভাবে সরল করা হয়।

একটি হুমকি মডেল তৈরি করা তথ্য নিরাপত্তা পেশাদারদের জন্য একটি কাজ যারা আক্রমণকারী কীভাবে নিরাপত্তা পরিধি লঙ্ঘন করে বা সামাজিক প্রকৌশল পদ্ধতি ব্যবহার করে তথ্যে অননুমোদিত অ্যাক্সেস পেতে পারে সে সম্পর্কে ভাল ধারণা রয়েছে। হুমকির মডেল তৈরি করার সময়, আপনি ক্রমিক পদক্ষেপ হিসাবে পরিস্থিতিগুলি সম্পর্কেও কথা বলতে পারেন যা অনুযায়ী হুমকিগুলি উপলব্ধি করা যেতে পারে। এটি খুব কমই ঘটে যে সিস্টেমের একটি একক দুর্বল পয়েন্টকে কাজে লাগিয়ে হুমকিগুলি এক ধাপে প্রয়োগ করা হয়।

হুমকি মডেলে সংশ্লিষ্ট তথ্য নিরাপত্তা ব্যবস্থাপনা প্রক্রিয়ার মাধ্যমে চিহ্নিত সমস্ত হুমকি অন্তর্ভুক্ত করা উচিত, যেমন দুর্বলতা এবং ঘটনা ব্যবস্থাপনা। এটি অবশ্যই মনে রাখতে হবে যে হুমকিগুলিকে তাদের বাস্তবায়নের সম্ভাবনার স্তর অনুসারে একে অপরের সাথে সম্পর্কিত র‌্যাঙ্ক করা দরকার। এটি করার জন্য, প্রতিটি হুমকির জন্য একটি হুমকি মডেল বিকাশের প্রক্রিয়াতে, সবচেয়ে উল্লেখযোগ্য কারণগুলি নির্দেশ করা প্রয়োজন, যার অস্তিত্ব এটির বাস্তবায়নকে প্রভাবিত করে।

নিরাপত্তা নীতিটি ঝুঁকির বিশ্লেষণের উপর ভিত্তি করে তৈরি করা হয়েছে যা প্রতিষ্ঠানের তথ্য ব্যবস্থার জন্য বাস্তব হিসাবে স্বীকৃত। একবার ঝুঁকি বিশ্লেষণ করা হয়েছে এবং সুরক্ষা কৌশল নির্ধারণ করা হয়েছে, একটি তথ্য সুরক্ষা প্রোগ্রাম তৈরি করা হয়েছে। এই প্রোগ্রামের জন্য সম্পদ বরাদ্দ করা হয়, দায়িত্বশীল ব্যক্তিদের নিয়োগ করা হয়, প্রোগ্রামের বাস্তবায়ন পর্যবেক্ষণের পদ্ধতি নির্ধারণ করা হয়, ইত্যাদি।

একটি বিস্তৃত অর্থে, নিরাপত্তা নীতি একটি প্রতিষ্ঠানের নিরাপত্তা নিশ্চিত করার জন্য নথিভুক্ত ব্যবস্থাপনা সিদ্ধান্তের একটি সিস্টেম হিসাবে সংজ্ঞায়িত করা হয়। একটি সংকীর্ণ অর্থে, একটি নিরাপত্তা নীতি সাধারণত একটি স্থানীয় নিয়ন্ত্রক নথি হিসাবে বোঝা যায় যা নিরাপত্তার প্রয়োজনীয়তা, ব্যবস্থার একটি সিস্টেম বা একটি পদ্ধতি, সেইসাথে সংস্থার কর্মচারীদের দায়িত্ব এবং নিরাপত্তার একটি নির্দিষ্ট এলাকার জন্য নিয়ন্ত্রণ ব্যবস্থাকে সংজ্ঞায়িত করে।

আমরা নিজেই তথ্য সুরক্ষা নীতি প্রণয়ন শুরু করার আগে, আমরা যে মৌলিক ধারণাগুলি দিয়ে কাজ করব তা বোঝা দরকার।

তথ্য - তথ্য (বার্তা, ডেটা) তাদের উপস্থাপনার ফর্ম নির্বিশেষে।

তথ্যের গোপনীয়তা এমন একজন ব্যক্তির জন্য একটি বাধ্যতামূলক প্রয়োজনীয়তা যা নির্দিষ্ট তথ্যে অ্যাক্সেস পেয়েছে তার মালিকের সম্মতি ছাড়া এই ধরনের তথ্য তৃতীয় পক্ষের কাছে স্থানান্তর না করার জন্য।

তথ্য সুরক্ষা (IS) হল সমাজের তথ্য পরিবেশের নিরাপত্তার অবস্থা, নাগরিক, সংস্থা এবং রাষ্ট্রের স্বার্থে এর গঠন, ব্যবহার এবং বিকাশ নিশ্চিত করে।

"তথ্য" ধারণাটি আজ বেশ ব্যাপকভাবে এবং বহুমুখীভাবে ব্যবহৃত হয়।

তথ্য নিরাপত্তা নিশ্চিত করা এককালীন কাজ হতে পারে না। এটি একটি ক্রমাগত প্রক্রিয়া যা সবচেয়ে যুক্তিসঙ্গত পদ্ধতি, পদ্ধতি এবং সুরক্ষা ব্যবস্থার উন্নতি এবং বিকাশের উপায়গুলির ন্যায্যতা এবং বাস্তবায়ন, এর অবস্থার অবিচ্ছিন্ন পর্যবেক্ষণ, এর দুর্বলতা এবং অবৈধ ক্রিয়াকলাপ চিহ্নিত করে।

উৎপাদন ব্যবস্থার সমস্ত কাঠামোগত উপাদান এবং তথ্য প্রক্রিয়াকরণ প্রযুক্তিগত চক্রের সমস্ত পর্যায়ে উপলব্ধ সুরক্ষা উপায়গুলির সম্পূর্ণ পরিসরের সমন্বিত ব্যবহারের মাধ্যমেই তথ্য সুরক্ষা নিশ্চিত করা যেতে পারে। সর্বাধিক প্রভাব অর্জন করা হয় যখন ব্যবহৃত সমস্ত উপায়, পদ্ধতি এবং ব্যবস্থাগুলি একটি একক অবিচ্ছেদ্য প্রক্রিয়া - একটি তথ্য সুরক্ষা ব্যবস্থায় একত্রিত হয়। একই সময়ে, বাহ্যিক এবং অভ্যন্তরীণ অবস্থার পরিবর্তনের উপর নির্ভর করে সিস্টেমের কার্যকারিতা অবশ্যই নিরীক্ষণ, আপডেট এবং পরিপূরক হতে হবে।

GOST R ISO/IEC 15408:2005 মান অনুসারে, নিম্নলিখিত ধরণের নিরাপত্তা প্রয়োজনীয়তাগুলিকে আলাদা করা যেতে পারে:

কার্যকরী, সুরক্ষার সক্রিয় দিক, সুরক্ষা ফাংশনের প্রয়োজনীয়তা এবং সেগুলি বাস্তবায়নকারী প্রক্রিয়াগুলির সাথে সম্পর্কিত;

প্রযুক্তি এবং বিকাশ এবং অপারেশন প্রক্রিয়ার উপর আরোপিত প্যাসিভ দিকটির সাথে সম্পর্কিত বিশ্বাসের প্রয়োজনীয়তা।

এটা খুবই গুরুত্বপূর্ণ যে এই স্ট্যান্ডার্ডে নিরাপত্তাকে স্থিরভাবে বিবেচনা করা হয় না, তবে মূল্যায়ন করা বস্তুর জীবনচক্রের সাথে সম্পর্কিত। নিম্নলিখিত পর্যায়গুলি আলাদা করা হয়:

উদ্দেশ্য, ব্যবহারের শর্ত, লক্ষ্য এবং নিরাপত্তা প্রয়োজনীয়তা নির্ধারণ;

নকশা এবং উন্নয়ন;

পরীক্ষা, মূল্যায়ন এবং সার্টিফিকেশন;

বাস্তবায়ন এবং অপারেশন।

সুতরাং, আসুন কার্যকরী সুরক্ষা প্রয়োজনীয়তাগুলি ঘনিষ্ঠভাবে দেখে নেওয়া যাক। তারা সংযুক্ত:

ব্যবহারকারীর তথ্য সুরক্ষা;

সুরক্ষা ফাংশনগুলির সুরক্ষা (প্রয়োজনীয়তাগুলি এই সুরক্ষা পরিষেবাগুলির অখণ্ডতা এবং নিয়ন্ত্রণের সাথে সম্পর্কিত এবং সেগুলিকে বাস্তবায়ন করে এমন প্রক্রিয়াগুলি);

নিরাপত্তা ব্যবস্থাপনা (এই শ্রেণীর প্রয়োজনীয়তা নিরাপত্তা বৈশিষ্ট্য এবং পরামিতি পরিচালনার সাথে সম্পর্কিত);

নিরাপত্তা অডিট (শনাক্তকরণ, নিবন্ধন, সঞ্চয়স্থান, মূল্যায়ন করা বস্তুর নিরাপত্তাকে প্রভাবিত করে এমন ডেটা বিশ্লেষণ, সম্ভাব্য নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়া);

গোপনীয়তা (ব্যবহারকারীকে প্রকাশ থেকে রক্ষা করা এবং তার সনাক্তকরণ ডেটার অননুমোদিত ব্যবহার);

সম্পদের ব্যবহার (তথ্য প্রাপ্যতার জন্য প্রয়োজনীয়তা);

যোগাযোগ (ডেটা বিনিময়ে জড়িত পক্ষগুলির প্রমাণীকরণ);

বিশ্বস্ত রুট/চ্যানেল (নিরাপত্তা পরিষেবার সাথে যোগাযোগের জন্য)।

এই প্রয়োজনীয়তা অনুসারে, একটি সংস্থার তথ্য সুরক্ষা ব্যবস্থা প্রণয়ন করা প্রয়োজন।

সংস্থার তথ্য নিরাপত্তা ব্যবস্থা নিম্নলিখিত ক্ষেত্রগুলি অন্তর্ভুক্ত করে:

নিয়ন্ত্রক;

সাংগঠনিক (প্রশাসনিক);

প্রযুক্তিগত

সফটওয়্যার;

নিরাপত্তার সমস্ত ক্ষেত্রে একটি এন্টারপ্রাইজের পরিস্থিতি সম্পূর্ণরূপে মূল্যায়ন করার জন্য, একটি তথ্য সুরক্ষা ধারণা বিকাশ করা প্রয়োজন যা তথ্য সংস্থানগুলির সুরক্ষার সমস্যাটির জন্য একটি পদ্ধতিগত পদ্ধতির প্রতিষ্ঠা করবে এবং লক্ষ্য, উদ্দেশ্য, নকশা নীতিগুলির একটি পদ্ধতিগত বিবৃতি উপস্থাপন করবে। একটি এন্টারপ্রাইজে তথ্য নিরাপত্তা নিশ্চিত করার জন্য ব্যবস্থার একটি সেট।

কর্পোরেট নেটওয়ার্ক ম্যানেজমেন্ট সিস্টেম নিম্নলিখিত নীতিগুলির (কাজ) উপর ভিত্তি করে হওয়া উচিত:

অনুপ্রবেশকারীদের থেকে এন্টারপ্রাইজের বিদ্যমান তথ্য অবকাঠামোর সুরক্ষা নিশ্চিত করা;

স্থানীয়করণ এবং সম্ভাব্য ক্ষতি কমানোর জন্য শর্ত প্রদান;

প্রাথমিক পর্যায়ে হুমকির উত্সের উত্থান দূর করা;

তিনটি প্রধান ধরণের উদীয়মান হুমকির বিরুদ্ধে তথ্যের সুরক্ষা নিশ্চিত করা (প্রাপ্যতা, অখণ্ডতা, গোপনীয়তা);

উপরোক্ত সমস্যার সমাধান দ্বারা অর্জিত হয়;

তথ্য সিস্টেমের সাথে কাজ করার সময় ব্যবহারকারীর ক্রিয়াকলাপ নিয়ন্ত্রণ;

ডাটাবেসের সাথে কাজ করার সময় ব্যবহারকারীর ক্রিয়াকলাপ নিয়ন্ত্রণ;

হার্ডওয়্যার এবং সফ্টওয়্যার নির্ভরযোগ্যতার জন্য অভিন্ন প্রয়োজনীয়তা;

তথ্য সিস্টেমের ক্রিয়াকলাপ নিরীক্ষণের পদ্ধতি (লগিং ইভেন্ট, প্রোটোকল বিশ্লেষণ, নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ, প্রযুক্তিগত সরঞ্জামগুলির ক্রিয়াকলাপ বিশ্লেষণ);

তথ্য নিরাপত্তা নীতি অন্তর্ভুক্ত:

প্রধান নথি হল "নিরাপত্তা নীতি"। এটি সাধারণত সংস্থার নিরাপত্তা নীতি, সাধারণ বিধানগুলি বর্ণনা করে এবং নীতির সমস্ত দিকগুলির জন্য প্রাসঙ্গিক নথিগুলিও নির্দেশ করে;

ব্যবহারকারীদের কাজ নিয়ন্ত্রণের জন্য নির্দেশাবলী;

স্থানীয় নেটওয়ার্ক প্রশাসকের জন্য কাজের বিবরণ;

ডাটাবেস প্রশাসকের কাজের বিবরণ;

ইন্টারনেট সংস্থানগুলির সাথে কাজ করার জন্য নির্দেশাবলী;

পাসওয়ার্ড সুরক্ষা সংগঠিত করার জন্য নির্দেশাবলী;

অ্যান্টি-ভাইরাস সুরক্ষা সংগঠিত করার জন্য নির্দেশাবলী।

নিরাপত্তা নীতি নথিতে প্রধান বিধান রয়েছে। এর ভিত্তিতে, একটি তথ্য সুরক্ষা প্রোগ্রাম তৈরি করা হয়, কাজের বিবরণ এবং সুপারিশ তৈরি করা হয়।

একটি সংস্থার স্থানীয় নেটওয়ার্কের ব্যবহারকারীদের কাজ নিয়ন্ত্রণ করার নির্দেশাবলী ব্যবহারকারীদের সংস্থার স্থানীয় কম্পিউটার নেটওয়ার্কে কাজ করার অনুমতি দেওয়ার পদ্ধতি, সেইসাথে সংস্থায় প্রক্রিয়াকৃত, সংরক্ষিত এবং প্রেরণ করা সুরক্ষিত তথ্য পরিচালনা করার নিয়মগুলি নিয়ন্ত্রণ করে।

স্থানীয় নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরের কাজের বিবরণ তথ্য নিরাপত্তা সংক্রান্ত স্থানীয় নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরের দায়িত্ব বর্ণনা করে।

একটি ডাটাবেস প্রশাসকের কাজের বিবরণ একটি ডাটাবেস প্রশাসকের প্রধান দায়িত্ব, ফাংশন এবং অধিকার সংজ্ঞায়িত করে। এটি একটি ডাটাবেস অ্যাডমিনিস্ট্রেটরের সমস্ত কাজের দায়িত্ব এবং কার্যাবলী, সেইসাথে অধিকার এবং দায়িত্বগুলিকে বিশদভাবে বর্ণনা করে।

ইন্টারনেট সংস্থানগুলির সাথে কাজ করার নির্দেশাবলী ইন্টারনেটের সাথে নিরাপদ কাজের জন্য প্রাথমিক নিয়মগুলিকে প্রতিফলিত করে এবং ইন্টারনেট সংস্থানগুলির সাথে কাজ করার সময় গ্রহণযোগ্য এবং অগ্রহণযোগ্য ক্রিয়াগুলির একটি তালিকাও রয়েছে৷

অ্যান্টি-ভাইরাস সুরক্ষা সংগঠিত করার নির্দেশাবলী মৌলিক বিধান, একটি সংস্থার তথ্য সিস্টেমের অ্যান্টি-ভাইরাস সুরক্ষা সংগঠিত করার প্রয়োজনীয়তা, অ্যান্টি-ভাইরাস সফ্টওয়্যার পরিচালনার সাথে সম্পর্কিত সমস্ত দিক এবং সেইসাথে অ্যান্টি-ভাইরাস লঙ্ঘনের ক্ষেত্রে দায়িত্বগুলিকে সংজ্ঞায়িত করে। -ভাইরাস সুরক্ষা.

পাসওয়ার্ড সুরক্ষা সংগঠিত করার নির্দেশাবলী পাসওয়ার্ড তৈরি, পরিবর্তন এবং বন্ধ করার (ব্যবহারকারীর অ্যাকাউন্টগুলি মুছে ফেলা) প্রক্রিয়াগুলির জন্য সাংগঠনিক এবং প্রযুক্তিগত সহায়তাকে নিয়ন্ত্রণ করে। সিস্টেমের সাথে কাজ করার সময় ব্যবহারকারী এবং রক্ষণাবেক্ষণ কর্মীদের কর্মগুলিও নিয়ন্ত্রিত হয়।

সুতরাং, তথ্য সুরক্ষা প্রক্রিয়া সংগঠিত করার ভিত্তি হল নিরাপত্তা নীতি, যা তথ্য ব্যবস্থার তথ্যগুলি কী হুমকি থেকে এবং কীভাবে সুরক্ষিত হয় তা নির্ধারণ করার জন্য প্রণয়ন করা হয়।

নিরাপত্তা নীতি একটি নির্দিষ্ট সংস্থায় গৃহীত তথ্য সুরক্ষার জন্য আইনি, সাংগঠনিক এবং প্রযুক্তিগত ব্যবস্থাগুলির একটি সেট বোঝায়। অর্থাৎ, নিরাপত্তা নীতিতে এমন অনেক শর্ত রয়েছে যার অধীনে ব্যবহারকারীরা এই সিস্টেমের তথ্য সুরক্ষা বৈশিষ্ট্যগুলি না হারিয়ে সিস্টেম সংস্থানগুলিতে অ্যাক্সেস লাভ করে।


তথ্য সুরক্ষা নিশ্চিত করার সমস্যাটি অবশ্যই পদ্ধতিগতভাবে সমাধান করতে হবে। এর মানে হল বিভিন্ন সুরক্ষা (হার্ডওয়্যার, সফ্টওয়্যার, শারীরিক, সাংগঠনিক, ইত্যাদি) একই সাথে এবং কেন্দ্রীভূত নিয়ন্ত্রণের অধীনে প্রয়োগ করা আবশ্যক।

আজ তথ্য নিরাপত্তা নিশ্চিত করার জন্য পদ্ধতির একটি বড় অস্ত্রাগার আছে:

ব্যবহারকারীদের সনাক্তকরণ এবং প্রমাণীকরণের উপায়;

কম্পিউটারে সঞ্চিত এবং নেটওয়ার্কের মাধ্যমে প্রেরণ করা তথ্য এনক্রিপ্ট করার উপায়;

ফায়ারওয়াল;

ভার্চুয়াল প্রাইভেট নেটওয়ার্ক;

বিষয়বস্তু ফিল্টারিং সরঞ্জাম;

ডিস্ক বিষয়বস্তুর অখণ্ডতা পরীক্ষা করার জন্য সরঞ্জাম;

অ্যান্টিভাইরাস সুরক্ষা সরঞ্জাম;

নেটওয়ার্ক দুর্বলতা সনাক্তকরণ সিস্টেম এবং নেটওয়ার্ক আক্রমণ বিশ্লেষক।

তালিকাভুক্ত সরঞ্জামগুলির প্রতিটি স্বাধীনভাবে বা অন্যদের সাথে একীকরণে ব্যবহার করা যেতে পারে। এটি যেকোন জটিলতা এবং কনফিগারেশনের নেটওয়ার্কগুলির জন্য তথ্য সুরক্ষা সিস্টেম তৈরি করা সম্ভব করে তোলে, ব্যবহৃত প্ল্যাটফর্মগুলি থেকে স্বাধীন।

প্রমাণীকরণ সিস্টেম (বা সনাক্তকরণ), অনুমোদন এবং প্রশাসন। সনাক্তকরণ এবং অনুমোদন তথ্য নিরাপত্তার মূল উপাদান। অনুমোদন ফাংশন একটি নির্দিষ্ট ব্যবহারকারীর অ্যাক্সেস আছে যে সম্পদ জন্য দায়ী. প্রশাসনিক কাজ হল ব্যবহারকারীকে একটি নির্দিষ্ট নেটওয়ার্কের মধ্যে নির্দিষ্ট শনাক্তকরণ বৈশিষ্ট্য প্রদান করা এবং তার জন্য অনুমোদিত কর্মের সুযোগ নির্ধারণ করা।

এনক্রিপশন সিস্টেমগুলি হার্ড ড্রাইভ বা অন্যান্য মিডিয়াতে সংরক্ষিত ডেটাতে অননুমোদিত অ্যাক্সেসের সাথে সাথে ইমেলের মাধ্যমে পাঠানো বা নেটওয়ার্ক প্রোটোকলের মাধ্যমে প্রেরণ করা হলে তথ্যের বাধার ক্ষেত্রে ক্ষতি হ্রাস করা সম্ভব করে। এই সুরক্ষা সরঞ্জামের উদ্দেশ্য গোপনীয়তা নিশ্চিত করা। এনক্রিপশন সিস্টেমগুলির জন্য প্রধান প্রয়োজনীয়তাগুলি হল উচ্চ স্তরের ক্রিপ্টোগ্রাফিক শক্তি এবং রাশিয়ার (বা অন্যান্য রাজ্য) অঞ্চলে ব্যবহারের বৈধতা।

ফায়ারওয়াল হল একটি সিস্টেম বা সিস্টেমের সংমিশ্রণ যা দুই বা ততোধিক নেটওয়ার্কের মধ্যে একটি প্রতিরক্ষামূলক বাধা তৈরি করে যাতে অননুমোদিত ডেটা প্যাকেটগুলি নেটওয়ার্কে প্রবেশ করা বা ছেড়ে যাওয়া থেকে বিরত থাকে।

ফায়ারওয়ালের মৌলিক অপারেটিং নীতি হল অনুমোদিত ঠিকানাগুলির একটি ডাটাবেসের সাথে ইনকামিং এবং আউটগোয়িং আইপি ঠিকানাগুলির সম্মতির জন্য প্রতিটি ডেটা প্যাকেট পরীক্ষা করা। এইভাবে, ফায়ারওয়ালগুলি তথ্য নেটওয়ার্কগুলিকে বিভক্ত করার এবং ডেটার সঞ্চালন নিয়ন্ত্রণ করার ক্ষমতা উল্লেখযোগ্যভাবে প্রসারিত করে।

ক্রিপ্টোগ্রাফি এবং ফায়ারওয়াল সম্পর্কে কথা বলার সময়, আমাদের সুরক্ষিত ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) উল্লেখ করা উচিত। তাদের ব্যবহার খোলা যোগাযোগ চ্যানেলে প্রেরণ করার সময় গোপনীয়তা এবং ডেটার অখণ্ডতার সমস্যাগুলি সমাধান করা সম্ভব করে তোলে। একটি VPN ব্যবহার করে তিনটি প্রধান সমস্যা সমাধান করা যেতে পারে:

কোম্পানির বিভিন্ন অফিসের মধ্যে তথ্য প্রবাহের সুরক্ষা (তথ্য শুধুমাত্র বাহ্যিক নেটওয়ার্কে প্রস্থান করার সময় এনক্রিপ্ট করা হয়);

কোম্পানির তথ্য সংস্থানগুলিতে দূরবর্তী নেটওয়ার্ক ব্যবহারকারীদের নিরাপদ অ্যাক্সেস, সাধারণত ইন্টারনেটের মাধ্যমে সম্পাদিত হয়;

কর্পোরেট নেটওয়ার্কগুলির মধ্যে পৃথক অ্যাপ্লিকেশনগুলির মধ্যে তথ্য প্রবাহের সুরক্ষা (এই দিকটিও অত্যন্ত গুরুত্বপূর্ণ, যেহেতু বেশিরভাগ আক্রমণগুলি অভ্যন্তরীণ নেটওয়ার্কগুলি থেকে পরিচালিত হয়)।

গোপনীয় তথ্য হারানোর বিরুদ্ধে সুরক্ষার একটি কার্যকর উপায় হল ইনকামিং এবং আউটগোয়িং ইমেলের বিষয়বস্তু ফিল্টার করা। সংস্থার দ্বারা প্রতিষ্ঠিত নিয়মের উপর ভিত্তি করে ইমেল বার্তাগুলি এবং তাদের সংযুক্তিগুলি স্ক্রীন করা কোম্পানিগুলিকে মামলার দায় থেকে রক্ষা করতে এবং তাদের কর্মীদের স্প্যাম থেকে রক্ষা করতে সহায়তা করে৷ বিষয়বস্তু ফিল্টারিং সরঞ্জামগুলি আপনাকে সংকুচিত এবং গ্রাফিক ফাইল সহ সমস্ত সাধারণ বিন্যাসের ফাইলগুলি স্ক্যান করতে দেয়৷ একই সময়ে, নেটওয়ার্ক থ্রুপুট কার্যত অপরিবর্তিত থাকে।

একটি ওয়ার্কস্টেশন বা সার্ভারের সমস্ত পরিবর্তন নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর বা অন্যান্য অনুমোদিত ব্যবহারকারী দ্বারা পর্যবেক্ষণ করা যেতে পারে যা হার্ড ড্রাইভের বিষয়বস্তুর অখণ্ডতা পরীক্ষা করার প্রযুক্তির জন্য ধন্যবাদ (অখণ্ডতা পরীক্ষা)। এটি আপনাকে ফাইল (পরিবর্তন, মুছে ফেলা বা সহজভাবে খোলা) সহ যেকোনো ক্রিয়া সনাক্ত করতে এবং অনুমোদিত ব্যবহারকারীদের দ্বারা ভাইরাস কার্যকলাপ, অননুমোদিত অ্যাক্সেস বা ডেটা চুরি সনাক্ত করতে দেয়। ফাইল চেকসাম (CRC sums) এর বিশ্লেষণের উপর ভিত্তি করে নিয়ন্ত্রণ করা হয়।

আধুনিক অ্যান্টি-ভাইরাস প্রযুক্তিগুলি অ্যান্টি-ভাইরাস ডাটাবেসে সংরক্ষিত নমুনার সাথে একটি সন্দেহজনক ফাইলের কোড তুলনা করে ইতিমধ্যে পরিচিত প্রায় সমস্ত ভাইরাস প্রোগ্রাম সনাক্ত করা সম্ভব করে তোলে। উপরন্তু, আচরণ মডেলিং প্রযুক্তি তৈরি করা হয়েছে যা নতুন তৈরি ভাইরাস প্রোগ্রাম সনাক্ত করা সম্ভব করে তোলে। শনাক্ত করা বস্তুগুলিকে চিকিত্সা করা যেতে পারে, বিচ্ছিন্ন (কোয়ারান্টিন) করা যেতে পারে বা মুছে ফেলা যেতে পারে। ভাইরাস সুরক্ষা ওয়ার্কস্টেশন, ফাইল এবং মেইল ​​সার্ভারে, প্রায় যেকোনো সাধারণ অপারেটিং সিস্টেমের (উইন্ডোজ, ইউনিক্স এবং লিনাক্স সিস্টেম, নভেল) বিভিন্ন ধরণের প্রসেসরের অধীনে চলমান ফায়ারওয়ালগুলিতে ইনস্টল করা যেতে পারে।

স্প্যাম ফিল্টারগুলি উল্লেখযোগ্যভাবে স্প্যাম পার্সিংয়ের সাথে যুক্ত অনুৎপাদনশীল শ্রম খরচ কমায়, ট্র্যাফিক এবং সার্ভারের লোড কমায়, দলে মনস্তাত্ত্বিক পটভূমি উন্নত করে এবং কোম্পানির কর্মচারীদের প্রতারণামূলক লেনদেনের সাথে জড়িত হওয়ার ঝুঁকি কমায়। এছাড়াও, স্প্যাম ফিল্টারগুলি নতুন ভাইরাসের সংক্রমণের ঝুঁকি কমায়, যেহেতু ভাইরাসযুক্ত বার্তাগুলিতে (এমনকি যেগুলি এখনও অ্যান্টি-ভাইরাস প্রোগ্রামের ডাটাবেসে অন্তর্ভুক্ত নয়) প্রায়শই স্প্যামের লক্ষণ থাকে এবং ফিল্টার করা হয়৷ সত্য, স্প্যাম ফিল্টারিংয়ের ইতিবাচক প্রভাবকে অস্বীকার করা যেতে পারে যদি ফিল্টার, জাঙ্ক বার্তা সহ, স্প্যাম এবং দরকারী বার্তা, ব্যবসায়িক বা ব্যক্তিগত হিসাবে সরিয়ে দেয় বা চিহ্নিত করে।

ভাইরাস এবং হ্যাকার আক্রমণের কারণে কোম্পানির ব্যাপক ক্ষতি হচ্ছে ব্যবহৃত সফটওয়্যারের দুর্বলতার কারণে। কম্পিউটার নেটওয়ার্ক দুর্বলতা সনাক্তকরণ সিস্টেম এবং নেটওয়ার্ক অ্যাটাক বিশ্লেষক ব্যবহার করে প্রকৃত আক্রমণের জন্য অপেক্ষা না করে তাদের আগে থেকেই শনাক্ত করা যায়। এই ধরনের সফ্টওয়্যার নিরাপদে সাধারণ আক্রমণ এবং অনুপ্রবেশের পদ্ধতিগুলিকে অনুকরণ করে এবং একটি হ্যাকার নেটওয়ার্কে কী দেখতে পারে এবং কীভাবে সে এর সংস্থানগুলিকে কাজে লাগাতে পারে তা নির্ধারণ করে৷

তথ্য নিরাপত্তার প্রাকৃতিক হুমকি মোকাবেলা করার জন্য, কোম্পানিকে জরুরী পরিস্থিতি রোধ করতে (উদাহরণস্বরূপ, আগুন থেকে ডেটার শারীরিক সুরক্ষা নিশ্চিত করার জন্য) এবং এই ধরনের পরিস্থিতির উদ্ভব হলে ক্ষতি কমানোর জন্য পদ্ধতির একটি সেট তৈরি এবং প্রয়োগ করতে হবে। ডেটা ক্ষতির বিরুদ্ধে সুরক্ষার প্রধান পদ্ধতিগুলির মধ্যে একটি হল প্রতিষ্ঠিত পদ্ধতির (নিয়মিততা, মিডিয়ার ধরন, কপি সংরক্ষণের পদ্ধতি ইত্যাদি) কঠোরভাবে আনুগত্য সহ ব্যাকআপ।

তথ্য সুরক্ষা নীতি হল নথিগুলির একটি প্যাকেজ যা কর্মীদের কাজ নিয়ন্ত্রণ করে, তথ্য, তথ্য সিস্টেম, ডাটাবেস, স্থানীয় নেটওয়ার্ক এবং ইন্টারনেট সংস্থানগুলির সাথে কাজ করার প্রাথমিক নিয়মগুলি বর্ণনা করে। একটি প্রতিষ্ঠানের সামগ্রিক ব্যবস্থাপনা ব্যবস্থায় তথ্য নিরাপত্তা নীতি কোন স্থান দখল করে তা বোঝা গুরুত্বপূর্ণ। নিম্নলিখিত নিরাপত্তা নীতির সাথে সম্পর্কিত সাধারণ সাংগঠনিক ব্যবস্থা।

পদ্ধতিগত স্তরে, নিম্নলিখিত শ্রেণীর ব্যবস্থাগুলিকে আলাদা করা যেতে পারে:

কর্মীদের ব্যবস্থাপনা;

শারীরিক সুরক্ষা;

কর্মক্ষমতা বজায় রাখা;

নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়া;

পুনরুদ্ধার কাজের পরিকল্পনা।

হিউম্যান রিসোর্স ম্যানেজমেন্ট নিয়োগ দিয়ে শুরু হয়, তবে তার আগেও, আপনার অবস্থানের সাথে সম্পর্কিত কম্পিউটারের সুবিধাগুলি নির্ধারণ করা উচিত। মনে রাখতে দুটি সাধারণ নীতি রয়েছে:

দায়িত্ব পৃথকীকরণ;

সুযোগ-সুবিধা হ্রাস করা।

দায়িত্ব পৃথকীকরণের নীতিটি কীভাবে ভূমিকা এবং দায়িত্বগুলি বন্টন করতে হয় তা নির্ধারণ করে যাতে একজন ব্যক্তি সংস্থার জন্য গুরুত্বপূর্ণ একটি প্রক্রিয়া ব্যাহত করতে না পারে। উদাহরণস্বরূপ, একজন ব্যক্তির পক্ষে একটি প্রতিষ্ঠানের পক্ষে বড় অর্থ প্রদান করা অবাঞ্ছিত। একজন কর্মচারীকে এই ধরনের অর্থপ্রদানের জন্য আবেদন প্রক্রিয়াকরণের নির্দেশ দেওয়া এবং অন্য একজনকে এই আবেদনগুলিকে প্রত্যয়িত করার জন্য নির্দেশ দেওয়া নিরাপদ। আরেকটি উদাহরণ হল সুপার ইউজার অ্যাকশনের উপর পদ্ধতিগত সীমাবদ্ধতা। আপনি কৃত্রিমভাবে সুপার ইউজার পাসওয়ার্ডটি "বিভক্ত" করতে পারেন এর প্রথম অংশটি একজন কর্মচারীর সাথে এবং দ্বিতীয় অংশটি অন্যের সাথে ভাগ করে নিয়ে। তারপরে তারা শুধুমাত্র একসাথে তথ্য ব্যবস্থা পরিচালনা করার জন্য সমালোচনামূলক কর্ম সম্পাদন করতে পারে, যা ত্রুটি এবং অপব্যবহারের সম্ভাবনা হ্রাস করে।

ন্যূনতম বিশেষাধিকারের নীতির প্রয়োজন যে ব্যবহারকারীদের শুধুমাত্র সেই অ্যাক্সেসের অধিকার দেওয়া হবে যা তাদের কাজের দায়িত্ব পালনের জন্য প্রয়োজন। এই নীতির উদ্দেশ্য সুস্পষ্ট - দুর্ঘটনাজনিত বা ইচ্ছাকৃত ভুল কর্ম থেকে ক্ষতি কমাতে।

একটি কাজের বিবরণের প্রাথমিক প্রস্তুতি আপনাকে এর সমালোচনামূলকতা মূল্যায়ন করতে এবং স্ক্রীনিং এবং প্রার্থী বাছাই করার পদ্ধতির পরিকল্পনা করতে দেয়। অবস্থান যত বেশি দায়িত্বশীল, তত বেশি সতর্কতার সাথে আপনাকে প্রার্থীদের পরীক্ষা করতে হবে: তাদের সম্পর্কে অনুসন্ধান করুন, সম্ভবত প্রাক্তন সহকর্মীদের সাথে কথা বলুন ইত্যাদি। এই জাতীয় পদ্ধতি দীর্ঘ এবং ব্যয়বহুল হতে পারে, তাই এটিকে আরও জটিল করার কোনও মানে নেই। একই সময়ে, অপরাধমূলক রেকর্ড বা মানসিক অসুস্থতা সহ কাউকে দুর্ঘটনাক্রমে নিয়োগ করা এড়াতে প্রাক-স্ক্রিনিং সম্পূর্ণভাবে প্রত্যাখ্যান করা অযৌক্তিক।

একবার একজন প্রার্থীকে শনাক্ত করা হলে, তাকে সম্ভবত প্রশিক্ষণ নিতে হবে; অন্ততপক্ষে, তাকে কাজের দায়িত্ব এবং তথ্য নিরাপত্তা প্রবিধান এবং পদ্ধতির সাথে পুঙ্খানুপুঙ্খভাবে পরিচিত হওয়া উচিত। এটা বাঞ্ছনীয় যে তিনি অফিস নেওয়ার আগে এবং লগইন নাম, পাসওয়ার্ড এবং সুযোগ-সুবিধা সহ তার সিস্টেম অ্যাকাউন্ট প্রতিষ্ঠা করার আগে নিরাপত্তা ব্যবস্থাগুলি বুঝতে পারেন৷

একটি তথ্য ব্যবস্থার নিরাপত্তা নির্ভর করে এটি যে পরিবেশে কাজ করে তার উপর। ভবন এবং আশেপাশের এলাকা, সহায়ক অবকাঠামো, কম্পিউটার সরঞ্জাম এবং স্টোরেজ মিডিয়া রক্ষা করার জন্য ব্যবস্থা নেওয়া প্রয়োজন।

আসুন শারীরিক সুরক্ষার নিম্নলিখিত ক্ষেত্রগুলি বিবেচনা করি:

শারীরিক অ্যাক্সেস নিয়ন্ত্রণ;

সহায়ক অবকাঠামো সুরক্ষা;

মোবাইল সিস্টেমের সুরক্ষা।

শারীরিক অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থা আপনাকে নিয়ন্ত্রণ করতে এবং প্রয়োজনে কর্মচারী এবং দর্শকদের প্রবেশ এবং প্রস্থান সীমিত করতে দেয়। একটি প্রতিষ্ঠানের সম্পূর্ণ বিল্ডিং নিয়ন্ত্রণ করা যেতে পারে, সেইসাথে পৃথক কক্ষ, উদাহরণস্বরূপ, যেখানে সার্ভার, যোগাযোগ সরঞ্জাম, ইত্যাদি অবস্থিত।

সহায়ক অবকাঠামোর মধ্যে রয়েছে বৈদ্যুতিক, জল এবং তাপ সরবরাহ ব্যবস্থা, এয়ার কন্ডিশনার এবং যোগাযোগ। নীতিগতভাবে, তথ্য সিস্টেমের জন্য একই অখণ্ডতা এবং প্রাপ্যতা প্রয়োজনীয়তা তাদের জন্য প্রযোজ্য। সততা নিশ্চিত করতে, সরঞ্জাম চুরি এবং ক্ষতি থেকে রক্ষা করা আবশ্যক। প্রাপ্যতা বজায় রাখার জন্য, আপনাকে সর্বাধিক MTBF সহ সরঞ্জাম নির্বাচন করা উচিত, ক্রিটিক্যাল উপাদানগুলির নকল করা উচিত এবং সর্বদা খুচরা যন্ত্রাংশ হাতে থাকা উচিত।

সাধারণভাবে বলতে গেলে, শারীরিক প্রতিরক্ষামূলক সরঞ্জাম নির্বাচন করার সময় একটি ঝুঁকি বিশ্লেষণ করা উচিত। সুতরাং, একটি নিরবচ্ছিন্ন বিদ্যুৎ সরবরাহ কেনার সিদ্ধান্ত নেওয়ার সময়, সংস্থার দখলে থাকা বিল্ডিংয়ে বিদ্যুৎ সরবরাহের গুণমান বিবেচনা করা প্রয়োজন (তবে, এটি প্রায় অবশ্যই খারাপ হবে), এর প্রকৃতি এবং সময়কাল। বিদ্যুতের ব্যর্থতা, উপলব্ধ উত্সের খরচ এবং দুর্ঘটনা থেকে সম্ভাব্য ক্ষতি (সরঞ্জাম ভেঙে যাওয়া, সংস্থার কাজ স্থগিত করা এবং আরও অনেক কিছু।)

আসুন তথ্য সিস্টেমের কার্যকারিতা বজায় রাখার লক্ষ্যে বেশ কয়েকটি পদক্ষেপ বিবেচনা করি। এই এলাকায় সবচেয়ে বড় বিপদ লুকিয়ে আছে। সিস্টেম অ্যাডমিনিস্ট্রেটর এবং ব্যবহারকারীদের অনিচ্ছাকৃত ভুল কর্মক্ষমতা হারাতে পারে, যেমন সরঞ্জামের ক্ষতি, প্রোগ্রাম এবং ডেটা ধ্বংস। এটি সবচেয়ে খারাপ পরিস্থিতি। সর্বোত্তমভাবে, তারা নিরাপত্তা গর্ত তৈরি করে যা সিস্টেমের নিরাপত্তা হুমকি ঘটতে সক্ষম করে।

অনেক সংস্থার প্রধান সমস্যা হল দৈনন্দিন কাজের নিরাপত্তার কারণগুলির অবমূল্যায়ন। ব্যয়বহুল সুরক্ষা বৈশিষ্ট্যগুলি অর্থহীন হয় যদি সেগুলি দুর্বলভাবে নথিভুক্ত করা হয়, অন্যান্য সফ্টওয়্যারের সাথে বিরোধিতা করা হয় এবং ইনস্টলেশনের পর থেকে সিস্টেম প্রশাসকের পাসওয়ার্ড পরিবর্তন করা না হয়।

তথ্য সিস্টেমের কার্যকারিতা বজায় রাখার লক্ষ্যে দৈনন্দিন ক্রিয়াকলাপের জন্য, নিম্নলিখিত ক্রিয়াগুলি আলাদা করা যেতে পারে:

ব্যবহারকারী সমর্থন;

সফ্টওয়্যার সমর্থন;

কনফিগারেশন ব্যবস্থাপনা;

ব্যাকআপ

মিডিয়া ব্যবস্থাপনা;

ডকুমেন্টেশন;

রুটিন রক্ষণাবেক্ষণ.

ব্যবহারকারী সমর্থন বোঝায়, প্রথমত, বিভিন্ন ধরণের সমস্যা সমাধানে পরামর্শ এবং সহায়তা। প্রশ্নগুলির একটি স্রোতে তথ্য সুরক্ষা সম্পর্কিত সমস্যাগুলি সনাক্ত করতে সক্ষম হওয়া অত্যন্ত গুরুত্বপূর্ণ। সুতরাং, ব্যক্তিগত কম্পিউটারে কাজ করা ব্যবহারকারীদের জন্য অনেক অসুবিধা ভাইরাস সংক্রমণের ফলে হতে পারে। ব্যবহারকারীর সাধারণ ভুলগুলি সনাক্ত করতে এবং সাধারণ পরিস্থিতির জন্য সুপারিশ সহ অনুস্মারক জারি করার জন্য ব্যবহারকারীর প্রশ্নগুলি রেকর্ড করার পরামর্শ দেওয়া হয়।

সফ্টওয়্যার সমর্থন তথ্য অখণ্ডতা নিশ্চিত করার সবচেয়ে গুরুত্বপূর্ণ উপায়গুলির মধ্যে একটি। প্রথমত, আপনাকে আপনার কম্পিউটারে কোন সফ্টওয়্যার ইনস্টল করা আছে তা ট্র্যাক রাখতে হবে। ব্যবহারকারীরা তাদের নিজস্ব বিবেচনার ভিত্তিতে প্রোগ্রামগুলি ইনস্টল করলে, এটি ভাইরাসগুলির সংক্রমণের পাশাপাশি সুরক্ষা ব্যবস্থাগুলিকে বাইপাস করে এমন ইউটিলিটিগুলির উত্থান ঘটাতে পারে। এটিও সম্ভবত যে ব্যবহারকারীদের "স্বতন্ত্র ক্রিয়াকলাপ" তাদের কম্পিউটারে ধীরে ধীরে বিশৃঙ্খলার দিকে নিয়ে যাবে এবং সিস্টেম প্রশাসককে পরিস্থিতি সংশোধন করতে হবে।

সফ্টওয়্যার সমর্থনের দ্বিতীয় দিকটি হল প্রোগ্রামগুলিতে অননুমোদিত পরিবর্তনের অনুপস্থিতির উপর নিয়ন্ত্রণ এবং তাদের অ্যাক্সেসের অধিকার। এটি সফ্টওয়্যার সিস্টেমের রেফারেন্স কপিগুলির জন্য সমর্থন অন্তর্ভুক্ত করে। নিয়ন্ত্রণ সাধারণত শারীরিক এবং যৌক্তিক অ্যাক্সেস নিয়ন্ত্রণের সংমিশ্রণের মাধ্যমে, সেইসাথে যাচাইকরণ এবং অখণ্ডতা ইউটিলিটি ব্যবহারের মাধ্যমে অর্জন করা হয়।

কনফিগারেশন ম্যানেজমেন্ট আপনাকে সফ্টওয়্যার কনফিগারেশনে করা পরিবর্তনগুলি নিয়ন্ত্রণ এবং রেকর্ড করতে দেয়। প্রথমত, আপনাকে দুর্ঘটনাজনিত বা অস্বাভাবিক পরিবর্তনের বিরুদ্ধে নিজেকে বিমা করতে হবে এবং অন্তত পূর্ববর্তী, কার্যকরী সংস্করণে ফিরে যেতে সক্ষম হতে হবে। পরিবর্তনগুলি প্রতিশ্রুতিবদ্ধ করা দুর্যোগের পরে বর্তমান সংস্করণ পুনরুদ্ধার করা সহজ করে তুলবে৷

রুটিন কাজের ত্রুটি কমানোর সর্বোত্তম উপায় হল যতটা সম্ভব স্বয়ংক্রিয়ভাবে করা। স্বয়ংক্রিয়তা এবং নিরাপত্তা একে অপরের উপর নির্ভর করে, কারণ যিনি প্রাথমিকভাবে তার কাজকে সহজ করার বিষয়ে চিন্তা করেন তিনি আসলে সেই ব্যক্তি যিনি তথ্য সুরক্ষা ব্যবস্থাকে সর্বোত্তমভাবে গঠন করেন।

দুর্যোগের পরে প্রোগ্রাম এবং ডেটা পুনরুদ্ধার করার জন্য ব্যাকআপ প্রয়োজন। এবং এখানে সর্বনিম্নভাবে, সম্পূর্ণ এবং বর্ধিত কপি তৈরির জন্য একটি কম্পিউটার সময়সূচী তৈরি করে, এবং সর্বাধিক, উপযুক্ত সফ্টওয়্যার পণ্য ব্যবহার করে কাজটি স্বয়ংক্রিয় করার পরামর্শ দেওয়া হয়। অননুমোদিত প্রবেশ, অগ্নিকাণ্ড, ফাঁস, অর্থাৎ চুরি বা মিডিয়ার ক্ষতি হতে পারে এমন যেকোনো কিছু থেকে সুরক্ষিত নিরাপদ স্থানে কপি রাখার ব্যবস্থা করাও প্রয়োজন। ব্যাকআপ কপির বেশ কয়েকটি কপি রাখা এবং সেগুলোর কিছু অফ-সাইটে সংরক্ষণ করার পরামর্শ দেওয়া হয়, এইভাবে বড় দুর্ঘটনা এবং অনুরূপ ঘটনা থেকে রক্ষা করা যায়। সময়ে সময়ে, পরীক্ষার উদ্দেশ্যে, আপনার অনুলিপিগুলি থেকে তথ্য পুনরুদ্ধার করার সম্ভাবনা পরীক্ষা করা উচিত।

ফ্লপি ডিস্ক, টেপ, প্রিন্টেড আউটপুট ইত্যাদির জন্য শারীরিক নিরাপত্তা এবং অ্যাকাউন্টিং প্রদানের জন্য মিডিয়া ম্যানেজমেন্ট প্রয়োজন। মিডিয়া ম্যানেজমেন্টকে অবশ্যই কম্পিউটার সিস্টেমের বাইরে সঞ্চিত তথ্যের গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা নিশ্চিত করতে হবে। এখানে শারীরিক সুরক্ষা মানে শুধুমাত্র অননুমোদিত প্রবেশের প্রচেষ্টাকে প্রতিহত করা নয়, ক্ষতিকর পরিবেশগত প্রভাব (তাপ, ঠান্ডা, আর্দ্রতা, চুম্বকত্ব) থেকেও সুরক্ষা। মিডিয়া ম্যানেজমেন্টকে অবশ্যই পুরো জীবনচক্র কভার করতে হবে, সংগ্রহ থেকে ডিকমিশন করা পর্যন্ত।

ডকুমেন্টেশন তথ্য নিরাপত্তা একটি অবিচ্ছেদ্য অংশ. নিরাপত্তা নীতি থেকে মিডিয়া লগ পর্যন্ত - প্রায় সবকিছু নথি আকারে নথিভুক্ত করা হয়। এটা গুরুত্বপূর্ণ যে ডকুমেন্টেশন আপ-টু-ডেট এবং বর্তমান পরিস্থিতি প্রতিফলিত করে, এবং একটি সামঞ্জস্যপূর্ণ পদ্ধতিতে।

গোপনীয়তার প্রয়োজনীয়তাগুলি কিছু নথি সংরক্ষণের ক্ষেত্রে প্রযোজ্য (যেমন, সিস্টেমের দুর্বলতা এবং হুমকিগুলির একটি বিশ্লেষণ রয়েছে), যখন অন্যগুলি, যেমন একটি দুর্যোগ পুনরুদ্ধার পরিকল্পনা, অখণ্ডতা এবং প্রাপ্যতার প্রয়োজনীয়তার সাপেক্ষে (একটি জটিল পরিস্থিতিতে, পরিকল্পনাটি অবশ্যই খুঁজে পাওয়া এবং পড়া)।

রুটিন ওয়ার্ক একটি অত্যন্ত গুরুতর নিরাপত্তা বিপত্তি। নিয়মিত রক্ষণাবেক্ষণকারী একজন কর্মচারী সিস্টেমে একচেটিয়া অ্যাক্সেস পান এবং বাস্তবে তিনি ঠিক কী কাজ করেন তা নিয়ন্ত্রণ করা খুব কঠিন। যারা কাজ করছেন তাদের বিশ্বাসের মাত্রা এখানেই সামনে আসে।

সংস্থার গৃহীত নিরাপত্তা নীতিতে তথ্য সুরক্ষা ব্যবস্থার লঙ্ঘন সনাক্তকরণ এবং নিরপেক্ষ করার লক্ষ্যে অপারেশনাল ব্যবস্থার একটি সেট সরবরাহ করতে হবে। এটি গুরুত্বপূর্ণ যে এই ধরনের ক্ষেত্রে কর্মের ক্রমটি আগে থেকেই পরিকল্পনা করা হয়, যেহেতু ব্যবস্থাগুলি জরুরিভাবে এবং একটি সমন্বিত পদ্ধতিতে নেওয়া প্রয়োজন।

নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়ার তিনটি প্রধান লক্ষ্য রয়েছে:

ঘটনা স্থানীয়করণ এবং ক্ষতি হ্রাস;

বারবার লঙ্ঘন প্রতিরোধ।

প্রায়শই একটি ঘটনার স্থানীয়করণ এবং ক্ষতি কমানোর প্রয়োজনীয়তা অপরাধীকে চিহ্নিত করার ইচ্ছার সাথে সংঘর্ষে আসে। প্রতিষ্ঠানের নিরাপত্তা নীতিকে অবশ্যই অগ্রাধিকার দিতে হবে। যেহেতু, অনুশীলন দেখায়, আক্রমণকারীকে সনাক্ত করা খুব কঠিন, আমাদের মতে, প্রথমত, ক্ষতি কমাতে যত্ন নেওয়া উচিত।

প্রাকৃতিক কারণ, দূষিত কর্ম, অবহেলা বা অক্ষমতার কারণে সৃষ্ট গুরুতর দুর্ঘটনা থেকে কোনো সংস্থাই মুক্ত নয়। একই সময়ে, প্রতিটি সংস্থার ফাংশন রয়েছে যা ব্যবস্থাপনাকে সমালোচনামূলক বলে মনে করে এবং যাই হোক না কেন তা অবশ্যই সম্পাদন করা উচিত। পরিকল্পনা পুনরুদ্ধারের কাজ আপনাকে দুর্ঘটনার জন্য প্রস্তুত করতে, তাদের থেকে ক্ষতি কমাতে এবং কমপক্ষে একটি ন্যূনতম পরিমাণে কাজ করার ক্ষমতা বজায় রাখতে দেয়।

নোট করুন যে তথ্য সুরক্ষা ব্যবস্থাগুলিকে তিনটি গ্রুপে ভাগ করা যেতে পারে, সেগুলি আক্রমণের পরিণতিগুলি প্রতিরোধ, সনাক্তকরণ বা নির্মূল করার লক্ষ্যে রয়েছে কিনা তার উপর নির্ভর করে। বেশিরভাগ ব্যবস্থাই প্রকৃতিগতভাবে সতর্কতামূলক।

পুনরুদ্ধার পরিকল্পনা প্রক্রিয়া নিম্নলিখিত পর্যায়ে বিভক্ত করা যেতে পারে:

প্রতিষ্ঠানের সমালোচনামূলক ফাংশন সনাক্তকরণ, অগ্রাধিকার নির্ধারণ;

গুরুত্বপূর্ণ কার্য সম্পাদনের জন্য প্রয়োজনীয় সংস্থানগুলির সনাক্তকরণ;

সম্ভাব্য দুর্ঘটনার তালিকা নির্ধারণ;

একটি পুনরুদ্ধার কৌশল উন্নয়ন;

নির্বাচিত কৌশল বাস্তবায়নের জন্য প্রস্তুতি;

কৌশল পরীক্ষা করা।

পুনরুদ্ধারের কাজের পরিকল্পনা করার সময়, আপনার সচেতন হওয়া উচিত যে সংস্থার কার্যকারিতা সম্পূর্ণরূপে বজায় রাখা সবসময় সম্ভব নয়। জটিল ফাংশনগুলি সনাক্ত করা প্রয়োজন, যা ছাড়াই সংস্থাটি তার মুখ হারায় এবং এমনকি দুর্ঘটনার পরে যত তাড়াতাড়ি সম্ভব এবং সর্বনিম্ন খরচে কাজ পুনরায় শুরু করার জন্য সমালোচনামূলক ফাংশনগুলির মধ্যে অগ্রাধিকার দেওয়া।

গুরুত্বপূর্ণ কার্য সম্পাদনের জন্য প্রয়োজনীয় সংস্থানগুলি সনাক্ত করার সময়, মনে রাখবেন যে তাদের মধ্যে অনেকগুলি অ-কম্পিউটার প্রকৃতির। এই পর্যায়ে, বিভিন্ন প্রোফাইলের বিশেষজ্ঞদের কাজে জড়িত করার পরামর্শ দেওয়া হয়।

সুতরাং, তথ্য নিরাপত্তা নিশ্চিত করার জন্য বিভিন্ন পদ্ধতির একটি বড় সংখ্যা আছে. একটি একক কমপ্লেক্সে এই সমস্ত পদ্ধতি ব্যবহার করা সবচেয়ে কার্যকর। আজ, আধুনিক নিরাপত্তা বাজার তথ্য সুরক্ষা সরঞ্জাম দিয়ে পরিপূর্ণ। ক্রমাগত বিদ্যমান নিরাপত্তা বাজারের অফারগুলি অধ্যয়ন করে, অনেক কোম্পানি তথ্য নিরাপত্তা ব্যবস্থায় পূর্বে বিনিয়োগকৃত তহবিলের অপর্যাপ্ততা দেখতে পায়, উদাহরণস্বরূপ, সরঞ্জাম এবং সফ্টওয়্যারের অপ্রচলিততার কারণে। তাই তারা এই সমস্যার সমাধান খুঁজছেন। এই জাতীয় দুটি বিকল্প থাকতে পারে: একদিকে, কর্পোরেট তথ্য সুরক্ষা ব্যবস্থার সম্পূর্ণ প্রতিস্থাপন, যার জন্য বড় বিনিয়োগের প্রয়োজন হবে এবং অন্যদিকে, বিদ্যমান সুরক্ষা ব্যবস্থার আধুনিকীকরণ। এই সমস্যাটি সমাধানের জন্য শেষ বিকল্পটি সবচেয়ে কম ব্যয়বহুল, তবে এটি নতুন সমস্যা নিয়ে আসে, উদাহরণস্বরূপ, এটি নিম্নলিখিত প্রশ্নের উত্তর প্রয়োজন: কীভাবে পুরানো সামঞ্জস্য নিশ্চিত করা যায়, বিদ্যমান হার্ডওয়্যার এবং সফ্টওয়্যার সুরক্ষা সরঞ্জামগুলি থেকে বজায় রাখা এবং এর নতুন উপাদানগুলি তথ্য নিরাপত্তা ব্যবস্থা; কিভাবে ভিন্নধর্মী নিরাপত্তা সরঞ্জামের কেন্দ্রীভূত ব্যবস্থাপনা প্রদান করা যায়; কিভাবে মূল্যায়ন করা যায় এবং প্রয়োজনে কোম্পানির তথ্য ঝুঁকি পুনরায় মূল্যায়ন করা।

অধ্যায় 2. তথ্য নিরাপত্তা ব্যবস্থার বিশ্লেষণ

1 কোম্পানির কার্যকলাপের সুযোগ এবং আর্থিক সূচকগুলির বিশ্লেষণ

ওজেএসসি গ্যাজপ্রম একটি বৈশ্বিক শক্তি সংস্থা। প্রধান ক্রিয়াকলাপগুলি হল ভূতাত্ত্বিক অনুসন্ধান, উত্পাদন, পরিবহন, স্টোরেজ, প্রক্রিয়াকরণ এবং গ্যাস, গ্যাস কনডেনসেট এবং তেলের বিক্রয়, সেইসাথে তাপ এবং বিদ্যুতের উত্পাদন এবং বিক্রয়।

Gazprom প্রাকৃতিক গ্যাস, অন্যান্য ধরনের শক্তির সংস্থান এবং তাদের প্রক্রিয়াজাত পণ্য সহ ভোক্তাদের নির্ভরযোগ্য, দক্ষ এবং ভারসাম্যপূর্ণ বিধানে তার লক্ষ্য দেখে।

Gazprom বিশ্বের সবচেয়ে ধনী প্রাকৃতিক গ্যাস মজুদ আছে. বিশ্বের গ্যাস রিজার্ভে এর অংশ 18%, রাশিয়ান ভাষায় - 70%। Gazprom বিশ্বব্যাপী 15% এবং রাশিয়ান গ্যাস উৎপাদনের 78% জন্য দায়ী। বর্তমানে, কোম্পানিটি সক্রিয়ভাবে ইয়ামাল উপদ্বীপ, আর্কটিক শেলফ, পূর্ব সাইবেরিয়া এবং দূর প্রাচ্যের গ্যাস সম্পদের উন্নয়নের জন্য বড় আকারের প্রকল্প বাস্তবায়ন করছে, সেইসাথে বিদেশে হাইড্রোকার্বন অনুসন্ধান ও উৎপাদনের জন্য বেশ কয়েকটি প্রকল্প।

Gazprom রাশিয়ান এবং বিদেশী গ্রাহকদের জন্য একটি নির্ভরযোগ্য গ্যাস সরবরাহকারী। সংস্থাটি বিশ্বের বৃহত্তম গ্যাস পরিবহন নেটওয়ার্কের মালিক - রাশিয়ার ইউনিফাইড গ্যাস সাপ্লাই সিস্টেম, যার দৈর্ঘ্য 161 হাজার কিলোমিটার ছাড়িয়ে গেছে। গাজপ্রম অভ্যন্তরীণ বাজারে যে গ্যাস বিক্রি করে তার অর্ধেকেরও বেশি বিক্রি করে। এ ছাড়া নিকট-দূরের ৩০টি দেশে গ্যাস সরবরাহ করে থাকে কোম্পানিটি।

Gazprom হল রাশিয়ার তরলীকৃত প্রাকৃতিক গ্যাসের একমাত্র উৎপাদক এবং রপ্তানিকারক এবং বিশ্বব্যাপী এলএনজি উৎপাদনের প্রায় 5% প্রদান করে।

কোম্পানিটি রাশিয়ান ফেডারেশনের পাঁচটি বৃহত্তম তেল উত্পাদকদের মধ্যে একটি এবং এটি তার ভূখণ্ডে সম্পদ তৈরির বৃহত্তম মালিক। তাদের মোট ইনস্টল করা ক্ষমতা রাশিয়ান শক্তি সিস্টেমের মোট ইনস্টল ক্ষমতার 17%।

কৌশলগত লক্ষ্য হল OAO Gazprom-কে নতুন বাজারের উন্নয়ন, কার্যক্রমের বৈচিত্র্যকরণ এবং সরবরাহের নির্ভরযোগ্যতা নিশ্চিত করার মাধ্যমে বিশ্বব্যাপী শক্তি কোম্পানিগুলির মধ্যে একটি নেতা হিসেবে প্রতিষ্ঠিত করা।

গত দুই বছরে কোম্পানির আর্থিক কর্মক্ষমতা বিবেচনা করা যাক। কোম্পানির অপারেটিং ফলাফল পরিশিষ্ট 1 এ উপস্থাপন করা হয়েছে।

31 ডিসেম্বর, 2010 পর্যন্ত, বিক্রয় আয়ের পরিমাণ ছিল 2,495,557 মিলিয়ন রুবেল, এই সংখ্যাটি 2011 ডেটার তুলনায় অনেক কম, অর্থাৎ 3,296,656 মিলিয়ন রুবেল।

বিক্রয় রাজস্ব (আবগারি কর, ভ্যাট এবং শুল্কের নেট) গত বছরের একই সময়ের তুলনায় RUB 801,099 মিলিয়ন বা 32% বেড়েছে, 30 সেপ্টেম্বর, 2011 তারিখে শেষ হওয়া নয় মাসে, যার পরিমাণ 3,296 656 মিলিয়ন রুবেল।

2011 সালের ফলাফলের উপর ভিত্তি করে, গ্যাস বিক্রয় থেকে নিট রাজস্ব মোট নিট বিক্রয় রাজস্বের 60% (গত বছরের একই সময়ের জন্য 60%) জন্য দায়ী।

গ্যাস বিক্রয় থেকে নিট আয় 1,495,335 মিলিয়ন RUB থেকে বেড়েছে। বছরের জন্য 1,987,330 মিলিয়ন রুবেল পর্যন্ত। 2011 সালে একই সময়ের জন্য, বা 33% দ্বারা।

ইউরোপ এবং অন্যান্য দেশে গ্যাস বিক্রয় থেকে নিট আয় গত বছরের একই সময়ের তুলনায় RUB 258,596 মিলিয়ন বা 34% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 1,026,451 মিলিয়ন RUB। ইউরোপ এবং অন্যান্য দেশে গ্যাস বিক্রির সামগ্রিক বৃদ্ধি গড় মূল্য বৃদ্ধির কারণে। 2010 সালের একই সময়ের তুলনায় 30 সেপ্টেম্বর, 2011 তারিখে শেষ হওয়া নয় মাসে রুবেলের গড় মূল্য (শুল্ক সহ) 21% বৃদ্ধি পেয়েছে। উপরন্তু, গত বছরের একই সময়ের তুলনায় গ্যাস বিক্রির পরিমাণ 8% বৃদ্ধি পেয়েছে।

প্রাক্তন সোভিয়েত ইউনিয়নের দেশগুলিতে গ্যাস বিক্রয় থেকে নিট রাজস্ব 2010 সালের একই সময়ের মধ্যে 168,538 মিলিয়ন রুবেল বা 58% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 458,608 মিলিয়ন রুবেল। পরিবর্তনটি প্রাথমিকভাবে গত বছরের একই সময়ের তুলনায় 30 সেপ্টেম্বর, 2011-এ শেষ হওয়া নয় মাসের জন্য সাবেক সোভিয়েত ইউনিয়নে গ্যাস বিক্রির 33% বৃদ্ধির দ্বারা চালিত হয়েছিল। উপরন্তু, রুবেলের গড় মূল্য (শুল্ক, কম ভ্যাট সহ) গত বছরের একই সময়ের তুলনায় 15% বৃদ্ধি পেয়েছে।

রাশিয়ান ফেডারেশনে গ্যাস বিক্রয় থেকে নেট আয় গত বছরের একই সময়ের তুলনায় RUB 64,861 মিলিয়ন বা 15% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 502,271 মিলিয়ন RUB। এটি মূলত গত বছরের একই সময়ের তুলনায় গ্যাসের গড় মূল্য 13% বৃদ্ধির কারণে, যা ফেডারেল ট্যারিফ সার্ভিস (এফটিএস) দ্বারা নির্ধারিত শুল্ক বৃদ্ধির সাথে সম্পর্কিত।

তেল ও গ্যাস পণ্য (কম আবগারি কর, ভ্যাট এবং শুল্ক) বিক্রয় থেকে নেট আয় 213,012 মিলিয়ন রুবেল বা 42% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 717,723 মিলিয়ন রুবেল হয়েছে। গত বছরের একই সময়ের তুলনায়। এই বৃদ্ধি প্রধানত তেল ও গ্যাস পণ্যের বিশ্ব মূল্য বৃদ্ধি এবং গত বছরের একই সময়ের তুলনায় বিক্রয়ের পরিমাণ বৃদ্ধির দ্বারা ব্যাখ্যা করা হয়েছে। Gazprom Neft গ্রুপের আয়ের পরিমাণ যথাক্রমে তেল ও গ্যাস পণ্য বিক্রয় থেকে মোট মোট আয়ের 85% এবং 84%।

বৈদ্যুতিক এবং তাপ শক্তি (ভ্যাট ব্যতীত) বিক্রয় থেকে নিট আয় 38,097 মিলিয়ন বা 19% বেড়েছে এবং এর পরিমাণ 237,545 মিলিয়ন RUB হয়েছে। বৈদ্যুতিক এবং তাপ শক্তির বিক্রয় থেকে রাজস্ব বৃদ্ধি মূলত বৈদ্যুতিক এবং তাপ শক্তির জন্য শুল্ক বৃদ্ধির পাশাপাশি বৈদ্যুতিক এবং তাপ শক্তির বিক্রয়ের পরিমাণ বৃদ্ধির কারণে।

অপরিশোধিত তেল এবং গ্যাস কনডেনসেট (কম আবগারি কর, ভ্যাট এবং শুল্ক শুল্ক) বিক্রি থেকে নিট রাজস্ব 23,072 মিলিয়ন বা 16% বেড়েছে এবং এর পরিমাণ 164,438 মিলিয়ন RUB হয়েছে। RUB 141,366 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। পরিবর্তনটি মূলত তেল এবং গ্যাস কনডেনসেটের দাম বৃদ্ধির কারণে ঘটে। উপরন্তু, গ্যাস কনডেনসেট বিক্রয় বৃদ্ধির কারণে পরিবর্তনটি ঘটেছে। অপরিশোধিত তেল বিক্রি থেকে আয়ের পরিমাণ 133,368 মিলিয়ন রুবি। এবং 121,675 মিলিয়ন রুবেল। 2011 এবং 2010 সালে যথাক্রমে অপরিশোধিত তেল এবং গ্যাস কনডেনসেট (কম আবগারি কর, ভ্যাট এবং শুল্ক) বিক্রয় থেকে নেট আয়ের মধ্যে।

গ্যাস পরিবহন পরিষেবার বিক্রয় থেকে নেট রাজস্ব (ভ্যাটের নেট) RUB 15,306 মিলিয়ন বা 23% বৃদ্ধি পেয়েছে এবং RUB 67,195 মিলিয়নের তুলনায় 82,501 মিলিয়ন RUB হয়েছে। গত বছরের একই সময়ের জন্য। এই বৃদ্ধি প্রধানত স্বাধীন সরবরাহকারীদের জন্য গ্যাস পরিবহনের শুল্ক বৃদ্ধির পাশাপাশি গ্যাসের পরিমাণ বৃদ্ধির কারণে। ѐ গত বছরের একই সময়ের তুলনায় স্বাধীন সরবরাহকারীদের জন্য গ্যাস পরিবহনের গতি।

অন্যান্য রাজস্ব RUB 19,617 মিলিয়ন বা 22% বৃদ্ধি পেয়েছে এবং RUB 107,119 মিলিয়ন হয়েছে। RUB 87,502 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য।

প্রকৃত ডেলিভারি ছাড়া বাণিজ্য কার্যক্রমের জন্য ব্যয় 837 মিলিয়ন RUB। RUB 5,786 মিলিয়ন আয়ের তুলনায়। গত বছরের একই সময়ের জন্য।

অপারেটিং খরচ হিসাবে, তারা 23% বৃদ্ধি পেয়েছে এবং RUB 2,119,289 মিলিয়ন। RUB 1,726,604 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। বিক্রয় আয়ে অপারেটিং ব্যয়ের অংশ 69% থেকে 64% এ হ্রাস পেয়েছে।

শ্রম ব্যয় 18% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 267,377 মিলিয়ন রুবি। RUB 227,500 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। বৃদ্ধি মূলত গড় মজুরি বৃদ্ধির কারণে।

বিশ্লেষিত সময়ের জন্য অবচয় 9% বা 17,026 মিলিয়ন রুবেল বৃদ্ধি পেয়েছে এবং 184,610 মিলিয়ন রুবেলের তুলনায় 201,636 মিলিয়ন রুবেল হয়েছে। গত বছরের একই সময়ের জন্য। স্থির সম্পদের ভিত্তি সম্প্রসারণের কারণেই এই বৃদ্ধি ঘটেছে।

উপরের কারণগুলির ফলস্বরূপ, বিক্রয় মুনাফা 401,791 মিলিয়ন RUB বা 52% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 1,176,530 মিলিয়ন রুবি হয়েছে৷ RUB 774,739 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। 30 সেপ্টেম্বর, 2011-এ শেষ হওয়া নয় মাসের জন্য বিক্রয় মুনাফার মার্জিন 31% থেকে 36% বেড়েছে।

সুতরাং, ওজেএসসি গ্যাজপ্রম একটি বৈশ্বিক শক্তি সংস্থা। প্রধান ক্রিয়াকলাপগুলি হল ভূতাত্ত্বিক অনুসন্ধান, উত্পাদন, পরিবহন, স্টোরেজ, প্রক্রিয়াকরণ এবং গ্যাস, গ্যাস কনডেনসেট এবং তেলের বিক্রয়, সেইসাথে তাপ এবং বিদ্যুতের উত্পাদন এবং বিক্রয়। কোম্পানির আর্থিক অবস্থা স্থিতিশীল। কর্মক্ষমতা সূচক ইতিবাচক গতিশীলতা দেখাচ্ছে.

2 কোম্পানির তথ্য নিরাপত্তা ব্যবস্থার বর্ণনা

আসুন OJSC Gazprom এর কর্পোরেট সুরক্ষা পরিষেবার বিভাগগুলির কার্যকলাপের প্রধান ক্ষেত্রগুলি বিবেচনা করি:

প্রকৌশল ও প্রযুক্তিগত সুরক্ষা সরঞ্জাম (ITSE), OAO Gazprom এবং এর সহযোগী সংস্থা এবং সংস্থাগুলির তথ্য সুরক্ষা সিস্টেম (IS) এর সিস্টেম এবং কমপ্লেক্সগুলির বিকাশের জন্য লক্ষ্যযুক্ত প্রোগ্রামগুলির বিকাশ, তথ্য এবং প্রযুক্তিগত নিশ্চিত করার লক্ষ্যে একটি বিনিয়োগ প্রোগ্রাম গঠনে অংশগ্রহণ। নিরাপত্তা;

তথ্য সুরক্ষা সিস্টেমের পাশাপাশি ITSO সিস্টেম এবং কমপ্লেক্সগুলির বিকাশের জন্য গ্রাহকের ক্ষমতার বাস্তবায়ন;

তথ্য নিরাপত্তা ব্যবস্থা, ITSO সিস্টেম এবং কমপ্লেক্সের উন্নয়নের জন্য ব্যবস্থা বাস্তবায়নের জন্য বাজেটের অনুরোধ এবং বাজেটের বিবেচনা এবং অনুমোদন, সেইসাথে তথ্য সুরক্ষা ব্যবস্থার পরিপ্রেক্ষিতে IT তৈরির জন্য;

তথ্য নিরাপত্তা ব্যবস্থা, ITSO সিস্টেম এবং কমপ্লেক্সের উন্নয়নের জন্য নকশা এবং প্রাক-প্রকল্প ডকুমেন্টেশন পর্যালোচনা এবং অনুমোদন, সেইসাথে তথ্য সুরক্ষা প্রয়োজনীয়তার পরিপ্রেক্ষিতে তথ্য সিস্টেম, যোগাযোগ এবং টেলিযোগাযোগ ব্যবস্থা তৈরির (আধুনিকীকরণ) জন্য প্রযুক্তিগত বৈশিষ্ট্য;

প্রতিষ্ঠিত প্রয়োজনীয়তার সাথে ITSO সিস্টেম এবং কমপ্লেক্স, তথ্য সুরক্ষা ব্যবস্থা (সেইসাথে তাদের তৈরির জন্য কাজ এবং পরিষেবা) এর সম্মতি মূল্যায়ন করার জন্য কাজের সংগঠন;

প্রযুক্তিগত তথ্য নিরাপত্তা সংক্রান্ত কাজের সমন্বয় ও নিয়ন্ত্রণ।

Gazprom ব্যক্তিগত তথ্য সুরক্ষা নিশ্চিত করার জন্য একটি সিস্টেম তৈরি করেছে। যাইহোক, বিদ্যমান আইন এবং সরকারী প্রবিধানগুলির বিকাশে বেশ কয়েকটি নিয়ন্ত্রক আইনী আইনের ফেডারেল নির্বাহী কর্তৃপক্ষ দ্বারা গ্রহণ করা ব্যক্তিগত ডেটা সুরক্ষার বর্তমান ব্যবস্থাকে উন্নত করার প্রয়োজনীয়তার প্রয়োজন করে। এই সমস্যা সমাধানের স্বার্থে, গবেষণা কাজের কাঠামোর মধ্যে বেশ কয়েকটি নথি তৈরি করা হয়েছে এবং অনুমোদিত হচ্ছে। প্রথমত, এগুলি গ্যাজপ্রম ডেভেলপমেন্ট অর্গানাইজেশনের খসড়া মান:

"OAO Gazprom, এর সহযোগী সংস্থা এবং সংস্থাগুলির ব্যক্তিগত ডেটার তথ্য সিস্টেমের শ্রেণিবিন্যাস করার পদ্ধতি";

"OAO Gazprom, এর সহযোগী সংস্থা এবং সংস্থাগুলির ব্যক্তিগত ডেটা তথ্য সিস্টেমে তাদের প্রক্রিয়াকরণের সময় ব্যক্তিগত ডেটার জন্য হুমকির মডেল।"

এই নথিগুলি 17 নভেম্বর, 2007 নং 781 এর রাশিয়ান ফেডারেশন সরকারের ডিক্রির প্রয়োজনীয়তা বিবেচনায় নিয়ে তৈরি করা হয়েছিল "ব্যক্তিগত ডেটা তথ্য সিস্টেমে তাদের প্রক্রিয়াকরণের সময় ব্যক্তিগত ডেটার সুরক্ষা নিশ্চিত করার প্রবিধানের অনুমোদনের ভিত্তিতে" বিশেষ সিস্টেমের ক্লাসের সাথে সম্পর্ক, যার মধ্যে বেশিরভাগ OJSC ISPDn " Gazprom" অন্তর্ভুক্ত।

এছাড়াও, "OAO Gazprom, এর সহযোগী সংস্থা এবং সংস্থাগুলির ব্যক্তিগত ডেটা তথ্য সিস্টেমে প্রক্রিয়াকৃত ব্যক্তিগত ডেটার সুরক্ষার জন্য সংস্থার প্রবিধান এবং প্রযুক্তিগত সহায়তা" এর বিকাশ বর্তমানে চলছে৷

এটি লক্ষ করা উচিত যে ওজেএসসি গ্যাজপ্রমের মানককরণ সিস্টেমের কাঠামোর মধ্যে, তথ্য সুরক্ষা ব্যবস্থার মানগুলি তৈরি করা হয়েছে, যা ওজেএসসি গ্যাজপ্রমের তথ্য ব্যবস্থায় প্রক্রিয়াকৃত ব্যক্তিগত ডেটা সুরক্ষার সমস্যাগুলি সমাধান করাও সম্ভব করবে।

তথ্য সুরক্ষা ব্যবস্থা সম্পর্কিত সাতটি মান অনুমোদিত হয়েছে এবং এই বছর কার্যকর করা হচ্ছে।

মানগুলি OAO Gazprom এবং এর সহায়ক সংস্থাগুলির জন্য তথ্য সুরক্ষা ব্যবস্থা তৈরির জন্য প্রাথমিক প্রয়োজনীয়তাগুলিকে সংজ্ঞায়িত করে৷

সম্পাদিত কাজের ফলাফলগুলি উপাদান, আর্থিক এবং বৌদ্ধিক সংস্থানগুলিকে আরও যুক্তিযুক্তভাবে ব্যবহার করা, প্রয়োজনীয় নিয়ন্ত্রক এবং পদ্ধতিগত সহায়তা তৈরি করা, সুরক্ষার কার্যকর উপায় প্রবর্তন করা এবং ফলস্বরূপ, তথ্যে প্রক্রিয়াকৃত ব্যক্তিগত ডেটার সুরক্ষা নিশ্চিত করবে। OAO Gazprom এর সিস্টেম।

OJSC Gazprom-এর তথ্য নিরাপত্তা বিশ্লেষণের ফলস্বরূপ, তথ্য সুরক্ষা নিশ্চিত করার ক্ষেত্রে নিম্নলিখিত ত্রুটিগুলি চিহ্নিত করা হয়েছিল:

সংস্থার একটি ব্যাপক নিরাপত্তা নীতি নিয়ন্ত্রিত একটি একক নথি নেই;

নেটওয়ার্কের আকার এবং ব্যবহারকারীর সংখ্যা (100 টিরও বেশি) বিবেচনা করে, এটি উল্লেখ করা উচিত যে একজন ব্যক্তি সিস্টেম প্রশাসন, তথ্য সুরক্ষা এবং প্রযুক্তিগত সহায়তার জন্য দায়ী;

গুরুত্বের ডিগ্রী দ্বারা তথ্য সম্পদের কোন শ্রেণীবিভাগ নেই;

তথ্য নিরাপত্তা ভূমিকা এবং দায়িত্ব কাজের বিবরণ অন্তর্ভুক্ত করা হয় না;

কর্মচারীর সাথে সমাপ্ত কর্মসংস্থান চুক্তিতে নিযুক্ত ব্যক্তি এবং সংস্থার উভয়ের তথ্য সুরক্ষা দায়িত্বের কোনও ধারা নেই;

তথ্য নিরাপত্তা ক্ষেত্রে কর্মীদের প্রশিক্ষণ প্রদান করা হয় না;

বাহ্যিক হুমকি থেকে সুরক্ষার দৃষ্টিকোণ থেকে: বাহ্যিক এবং পরিবেশগত হুমকির ফলে ঘটে যাওয়া দুর্ঘটনার পরে ডেটা পুনরুদ্ধারের জন্য কোনও সাধারণ আচরণ পদ্ধতি তৈরি করা হয়নি;

সার্ভার রুম একটি পৃথক রুম নয়, রুমটি দুটি বিভাগের স্থিতি বরাদ্দ করা হয়েছে (সিস্টেম অ্যাডমিনিস্ট্রেটর ছাড়াও আরও একজনের সার্ভার রুমে অ্যাক্সেস রয়েছে);

তারের সাথে সংযুক্ত অননুমোদিত ডিভাইসগুলির জন্য প্রযুক্তিগত অনুসন্ধান এবং শারীরিক পরীক্ষা করা হয় না;

ইলেকট্রনিক পাস ব্যবহার করে এন্ট্রি করা হয় এবং সমস্ত তথ্য একটি বিশেষ ডাটাবেসে প্রবেশ করানো সত্ত্বেও, এর বিশ্লেষণ করা হয় না;

ম্যালওয়্যারের বিরুদ্ধে সুরক্ষার ক্ষেত্রে: বহিরাগত নেটওয়ার্কগুলি থেকে বা এর মাধ্যমে বা অপসারণযোগ্য মিডিয়াতে থাকা ফাইলগুলি গ্রহণের সাথে সম্পর্কিত ঝুঁকিগুলি থেকে রক্ষা করার জন্য কোনও আনুষ্ঠানিক নীতি নেই;

ম্যালওয়্যারের বিরুদ্ধে সুরক্ষার ক্ষেত্রে: স্থানীয় নেটওয়ার্ককে ক্ষতিকারক কোড থেকে রক্ষা করার জন্য কোনও নির্দেশিকা নেই;

কোনও ট্র্যাফিক নিয়ন্ত্রণ নেই, বহিরাগত নেটওয়ার্কগুলির মেল সার্ভারগুলিতে অ্যাক্সেস রয়েছে;

সমস্ত ব্যাকআপ সার্ভার রুমে সংরক্ষণ করা হয়;

অনিরাপদ, সহজে মনে রাখার পাসওয়ার্ড ব্যবহার করা হয়;

ব্যবহারকারীদের দ্বারা পাসওয়ার্ড প্রাপ্তি কোনোভাবেই নিশ্চিত করা হয় না;

প্রশাসক দ্বারা পাসওয়ার্ডগুলি পরিষ্কার পাঠ্যে সংরক্ষণ করা হয়;

পাসওয়ার্ড পরিবর্তন হয় না;

তথ্য নিরাপত্তা ঘটনা রিপোর্ট করার জন্য কোন পদ্ধতি নেই.

এইভাবে, এই ত্রুটিগুলির উপর ভিত্তি করে, তথ্য সুরক্ষা নীতি সংক্রান্ত প্রবিধানগুলির একটি সেট তৈরি করা হয়েছিল, যার মধ্যে রয়েছে:

সিস্টেম রিসোর্স অ্যাক্সেস করার জন্য প্রয়োজনীয় কর্তৃপক্ষের কর্মচারীদের নিয়োগ (বরখাস্ত) এবং প্রদান (বঞ্চনা) সংক্রান্ত নীতি;

এর অপারেশন চলাকালীন নেটওয়ার্ক ব্যবহারকারীদের কাজ সম্পর্কিত নীতি;

পাসওয়ার্ড সুরক্ষা নীতি;

শারীরিক সুরক্ষা সংস্থার নীতি;

ইন্টারনেট নীতি;

পাশাপাশি প্রশাসনিক নিরাপত্তা ব্যবস্থা।

এই প্রবিধানগুলি সম্বলিত নথিগুলি সংস্থার ব্যবস্থাপনার বিবেচনার পর্যায়ে রয়েছে।

3 বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থা আধুনিকীকরণের জন্য ব্যবস্থার একটি সেটের উন্নয়ন

OJSC Gazprom-এর তথ্য নিরাপত্তা ব্যবস্থার বিশ্লেষণের ফলস্বরূপ, গুরুত্বপূর্ণ সিস্টেম দুর্বলতা চিহ্নিত করা হয়েছে। চিহ্নিত নিরাপত্তা ব্যবস্থার ঘাটতিগুলি দূর করার জন্য ব্যবস্থাগুলি বিকাশ করতে, আমরা নিম্নলিখিত গোষ্ঠীগুলিকে হাইলাইট করব যা সুরক্ষা সাপেক্ষে:

কর্মীদের ব্যক্তিগত জীবন সম্পর্কে তথ্য যা তাদের সনাক্ত করতে দেয় (ব্যক্তিগত ডেটা);

পেশাগত কার্যক্রম সম্পর্কিত তথ্য এবং ব্যাংকিং, অডিটিং এবং যোগাযোগ গোপনীয়তা গঠন;

পেশাদার ক্রিয়াকলাপের সাথে সম্পর্কিত তথ্য এবং "সরকারি ব্যবহারের জন্য" তথ্য হিসাবে চিহ্নিত;

তথ্য, যার ধ্বংস বা পরিবর্তন নেতিবাচকভাবে অপারেশনাল দক্ষতাকে প্রভাবিত করবে এবং পুনরুদ্ধারের জন্য অতিরিক্ত খরচের প্রয়োজন হবে।

প্রশাসনিক ব্যবস্থার দৃষ্টিকোণ থেকে, নিম্নলিখিত সুপারিশগুলি তৈরি করা হয়েছিল:

তথ্য নিরাপত্তা ব্যবস্থা অবশ্যই রাশিয়ান ফেডারেশনের আইন এবং রাষ্ট্রীয় মান মেনে চলতে হবে;

বিল্ডিং এবং প্রাঙ্গনে যেখানে তথ্য প্রক্রিয়াকরণ সুবিধাগুলি ইনস্টল বা সংরক্ষণ করা হয়, সুরক্ষিত তথ্যের সাথে কাজ করা হয়, অবশ্যই সতর্কতা এবং অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে সুরক্ষিত থাকতে হবে;

একজন কর্মী নিয়োগের সময় তথ্য সুরক্ষা সংক্রান্ত বিষয়ে কর্মীদের প্রশিক্ষণ (পাসওয়ার্ড সুরক্ষা এবং পাসওয়ার্ড প্রয়োজনীয়তার গুরুত্ব ব্যাখ্যা করা, অ্যান্টি-ভাইরাস সফ্টওয়্যার প্রশিক্ষণ পরিচালনা করা ইত্যাদি) আয়োজন করা উচিত;

তথ্য সুরক্ষার ক্ষেত্রে কর্মীদের সাক্ষরতা উন্নত করার লক্ষ্যে প্রতি 6-12 মাস অন্তর প্রশিক্ষণ পরিচালনা করুন;

সিস্টেমের একটি অডিট এবং উন্নত প্রবিধানগুলির সমন্বয়গুলি বার্ষিক 1 অক্টোবরে বা এন্টারপ্রাইজের কাঠামোতে বড় পরিবর্তনগুলি প্রবর্তনের পরে অবিলম্বে করা উচিত;

তথ্য সংস্থানগুলিতে প্রতিটি ব্যবহারকারীর অ্যাক্সেসের অধিকার অবশ্যই নথিভুক্ত করা উচিত (যদি প্রয়োজন হয় তবে ম্যানেজার থেকে লিখিতভাবে অ্যাক্সেসের অনুরোধ করা হয়);

তথ্য নিরাপত্তা নীতি অবশ্যই সফ্টওয়্যার প্রশাসক এবং হার্ডওয়্যার প্রশাসক দ্বারা নিশ্চিত করা উচিত, তাদের ক্রিয়াগুলি গ্রুপের প্রধান দ্বারা সমন্বিত হয়।

আসুন একটি পাসওয়ার্ড নীতি প্রণয়ন করি:

এগুলিকে এনক্রিপ্ট করা আকারে সংরক্ষণ করবেন না (এগুলি কাগজে, একটি নিয়মিত পাঠ্য ফাইলে, ইত্যাদি লিখবেন না);

পাসওয়ার্ড পরিবর্তন করুন যদি এটি প্রকাশ করা হয় বা প্রকাশের সন্দেহ হয়;

দৈর্ঘ্য কমপক্ষে 8 অক্ষর হতে হবে;

পাসওয়ার্ডে অবশ্যই বড় এবং ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর থাকতে হবে; পাসওয়ার্ডে অক্ষরের সহজে গণনা করা ক্রম অন্তর্ভুক্ত করা উচিত নয় (নাম, প্রাণীর নাম, তারিখ);

প্রতি 6 মাসে একবার পরিবর্তন করুন (একটি অনির্ধারিত পাসওয়ার্ড পরিবর্তনটি পরিবর্তনের সূত্রপাতকারী ঘটনার বিজ্ঞপ্তি পাওয়ার সাথে সাথেই করতে হবে);

পাসওয়ার্ড পরিবর্তন করার সময়, আপনি সেগুলি নির্বাচন করতে পারবেন না যেগুলি আগে ব্যবহার করা হয়েছিল (পাসওয়ার্ডগুলি কমপক্ষে 6টি অবস্থানে আলাদা হতে হবে)।

আসুন অ্যান্টিভাইরাস প্রোগ্রাম এবং ভাইরাস সনাক্তকরণ সংক্রান্ত একটি নীতি প্রণয়ন করি:

লাইসেন্সপ্রাপ্ত অ্যান্টি-ভাইরাস সফ্টওয়্যার প্রতিটি ওয়ার্কস্টেশনে ইনস্টল করা আবশ্যক;

ইন্টারনেট অ্যাক্সেস সহ ওয়ার্কস্টেশনগুলিতে অ্যান্টি-ভাইরাস ডেটাবেস আপডেট করা - দিনে একবার, ইন্টারনেট অ্যাক্সেস ছাড়াই - সপ্তাহে অন্তত একবার;

ভাইরাস সনাক্তকরণের জন্য ওয়ার্কস্টেশনগুলির স্বয়ংক্রিয় স্ক্যানিং সেট আপ করুন (চেকের ফ্রিকোয়েন্সি - সপ্তাহে একবার: শুক্রবার, 12:00);

শুধুমাত্র অ্যাডমিনিস্ট্রেটর অ্যান্টি-ভাইরাস ডাটাবেস আপডেট বা ভাইরাস স্ক্যানে বাধা দিতে পারে (নির্দিষ্ট ব্যবহারকারীর কর্মের জন্য পাসওয়ার্ড সুরক্ষা সেট করা উচিত)।

আসুন শারীরিক সুরক্ষা সম্পর্কিত একটি নীতি প্রণয়ন করি:

তারের সাথে সংযুক্ত অননুমোদিত ডিভাইসগুলির জন্য প্রযুক্তিগত অনুসন্ধান এবং শারীরিক পরীক্ষা প্রতি 1-2 মাসে করা উচিত;

নেটওয়ার্ক কেবলগুলিকে অবশ্যই ডেটার অননুমোদিত বাধা থেকে রক্ষা করতে হবে;

সমস্ত সন্দেহভাজন এবং প্রকৃত ব্যর্থতার রেকর্ড যা সরঞ্জামগুলির সাথে ঘটেছে তা অবশ্যই একটি লগে সংরক্ষণ করতে হবে

প্রতিটি ওয়ার্কস্টেশন একটি নিরবচ্ছিন্ন বিদ্যুৎ সরবরাহের সাথে সজ্জিত করা আবশ্যক।

তথ্য সংরক্ষণ সংক্রান্ত একটি নীতি নির্ধারণ করা যাক:

ব্যাকআপ কপিগুলির জন্য, প্রশাসনিক ভবনের বাইরে অবস্থিত একটি পৃথক রুম বরাদ্দ করা উচিত (রুমটি একটি ইলেকট্রনিক লক এবং অ্যালার্ম দিয়ে সজ্জিত করা উচিত);

তথ্য সংরক্ষণ প্রতি শুক্রবার 16:00 এ করা উচিত।

কর্মচারীদের নিয়োগ/বরখাস্ত সংক্রান্ত নীতি নিম্নরূপ হওয়া উচিত:

যেকোন কর্মীদের পরিবর্তন (নিয়োগ, পদোন্নতি, কর্মচারীর বরখাস্ত ইত্যাদি) অবশ্যই 24 ঘন্টার মধ্যে প্রশাসককে জানাতে হবে, যাকে, অর্ধ কার্যদিবসের মধ্যে, অ্যাক্সেসের অধিকার সীমাবদ্ধ করার জন্য সিস্টেমে যথাযথ পরিবর্তন করতে হবে এন্টারপ্রাইজ সম্পদ;

একজন নতুন কর্মচারীকে অবশ্যই প্রশাসকের কাছ থেকে প্রশিক্ষণ নিতে হবে, নিরাপত্তা নীতির সাথে পরিচিতি এবং সমস্ত প্রয়োজনীয় নির্দেশাবলী সহ; নতুন কর্মচারীর জন্য তথ্য অ্যাক্সেসের স্তরটি ব্যবস্থাপক দ্বারা নির্ধারিত হয়;

যখন একজন কর্মচারী সিস্টেম ছেড়ে চলে যায়, তখন তার আইডি এবং পাসওয়ার্ড মুছে ফেলা হয়, ওয়ার্কস্টেশনটি ভাইরাসগুলির জন্য পরীক্ষা করা হয় এবং কর্মচারীর অ্যাক্সেস ছিল এমন ডেটার অখণ্ডতা বিশ্লেষণ করা হয়।

স্থানীয় অভ্যন্তরীণ নেটওয়ার্ক (LAN) এবং ডেটাবেস (DB) এর সাথে কাজ সম্পর্কিত নীতি:

তার ওয়ার্কস্টেশনে এবং ল্যানে কাজ করার সময়, কর্মচারীকে অবশ্যই তার অফিসিয়াল ক্রিয়াকলাপগুলির সাথে সরাসরি সম্পর্কিত কাজগুলি করতে হবে;

ভাইরাসের উপস্থিতি সম্পর্কে অ্যান্টি-ভাইরাস প্রোগ্রামগুলির বার্তাগুলি সম্পর্কে কর্মচারীকে অবশ্যই প্রশাসককে অবহিত করতে হবে;

প্রশাসক ব্যতীত অন্য কাউকে ওয়ার্কস্টেশন এবং অন্যান্য ল্যান নোডের নকশা বা কনফিগারেশনে পরিবর্তন করতে, যে কোনও সফ্টওয়্যার ইনস্টল করার, নিয়ন্ত্রণ ছাড়াই ওয়ার্কস্টেশন ছেড়ে যেতে বা অননুমোদিত ব্যক্তিদের এটি অ্যাক্সেস করার অনুমতি দেওয়ার অনুমতি দেওয়া হয় না;

অ্যাডমিনিস্ট্রেটরদের সব সময় দুটি প্রোগ্রাম চালু রাখার পরামর্শ দেওয়া হয়: একটি ARP-স্পুফিং অ্যাটাক ডিটেকশন ইউটিলিটি এবং একটি স্নিফার, যেটির ব্যবহার তাদের সম্ভাব্য অনুপ্রবেশকারীর চোখ দিয়ে নেটওয়ার্ক দেখতে এবং নিরাপত্তা নীতি লঙ্ঘনকারীদের শনাক্ত করতে দেয়;

আপনার এমন সফ্টওয়্যার ইনস্টল করা উচিত যা অ্যাডমিনিস্ট্রেটর দ্বারা মনোনীত প্রোগ্রামগুলি ব্যতীত অন্য প্রোগ্রামগুলি চালু করতে বাধা দেয়, এই নীতির উপর ভিত্তি করে: "যে কোনও ব্যক্তিকে নির্দিষ্ট কাজ সম্পাদন করার জন্য প্রয়োজনীয় বিশেষাধিকার দেওয়া হয়।" সমস্ত অব্যবহৃত কম্পিউটার পোর্ট হার্ডওয়্যার বা সফ্টওয়্যার দ্বারা নিষ্ক্রিয় করা আবশ্যক;

সফটওয়্যারটি নিয়মিত আপডেট করতে হবে।

ইন্টারনেট নীতি:

প্রশাসকদের সংস্থানগুলিতে অ্যাক্সেস সীমাবদ্ধ করার অধিকার দেওয়া হয়েছে, যার বিষয়বস্তু সরকারী দায়িত্ব পালনের সাথে সম্পর্কিত নয়, সেইসাথে সংস্থানগুলির সাথে সম্পর্কিত নয়, যার বিষয়বস্তু এবং ফোকাস আন্তর্জাতিক এবং রাশিয়ান আইন দ্বারা নিষিদ্ধ;

কর্মচারীকে প্রথমে ভাইরাস পরীক্ষা না করে ফাইল ডাউনলোড এবং খোলা থেকে নিষিদ্ধ করা হয়েছে;

কোম্পানির কর্মচারীদের দ্বারা পরিদর্শন করা সম্পদ সম্পর্কে সমস্ত তথ্য একটি লগে সংরক্ষণ করা উচিত এবং প্রয়োজনে, বিভাগীয় প্রধানদের পাশাপাশি ব্যবস্থাপনাকে প্রদান করা যেতে পারে

ইলেকট্রনিক চিঠিপত্র এবং অফিস নথির গোপনীয়তা এবং অখণ্ডতা ডিজিটাল স্বাক্ষর ব্যবহারের মাধ্যমে নিশ্চিত করা হয়।

উপরন্তু, আমরা OJSC Gazprom কোম্পানির কর্মীদের জন্য পাসওয়ার্ড তৈরি করার জন্য প্রাথমিক প্রয়োজনীয়তাগুলি তৈরি করব।

একটি পাসওয়ার্ড একটি বাড়ির চাবির মত, শুধুমাত্র এটি তথ্যের চাবিকাঠি। সাধারণ চাবিগুলির জন্য, এটি হারিয়ে যাওয়া, চুরি করা বা অপরিচিত ব্যক্তির কাছে হস্তান্তর করা অত্যন্ত অবাঞ্ছিত। পাসওয়ার্ডের ক্ষেত্রেও তাই। অবশ্যই, তথ্যের নিরাপত্তা শুধুমাত্র পাসওয়ার্ডের উপর নির্ভর করে না; এটি নিশ্চিত করার জন্য, আপনাকে বেশ কয়েকটি বিশেষ সেটিংস সেট করতে হবে এবং সম্ভবত, এমন একটি প্রোগ্রাম লিখতে হবে যা হ্যাকিং থেকে রক্ষা করে। কিন্তু একটি পাসওয়ার্ড নির্বাচন করা ঠিক একটি ক্রিয়া যেখানে এটি শুধুমাত্র ব্যবহারকারীর উপর নির্ভর করে তথ্য সুরক্ষার লক্ষ্যে এই লিঙ্কটি কতটা শক্তিশালী হবে।

) পাসওয়ার্ড দীর্ঘ হতে হবে (8-12-15 অক্ষর);

) একটি অভিধান থেকে একটি শব্দ হওয়া উচিত নয় (যেকোন অভিধান, এমনকি বিশেষ পদ এবং স্ল্যাংয়ের একটি অভিধান), একটি সঠিক নাম বা ল্যাটিন বিন্যাসে টাইপ করা সিরিলিক বর্ণমালার একটি শব্দ (ল্যাটিন - kfnsym);

) এটি মালিকের সাথে যুক্ত করা যাবে না;

এটি পর্যায়ক্রমে বা প্রয়োজন অনুসারে পরিবর্তিত হয়;

) বিভিন্ন সংস্থানগুলিতে এই ক্ষমতা ব্যবহার করা হয় না (অর্থাৎ, প্রতিটি সংস্থানের জন্য - একটি মেলবক্স, অপারেটিং সিস্টেম বা ডাটাবেসে লগ ইন করতে - একটি আলাদা পাসওয়ার্ড ব্যবহার করতে হবে);

) এটা মনে রাখা সম্ভব।

অভিধান থেকে শব্দ নির্বাচন করা অবাঞ্ছিত, যেহেতু একটি অভিধান আক্রমণ পরিচালনাকারী আক্রমণকারী প্রতি সেকেন্ডে কয়েক হাজার শব্দ অনুসন্ধান করতে সক্ষম প্রোগ্রাম ব্যবহার করবে।

মালিকের সাথে সম্পর্কিত যেকোন তথ্য (সেটি জন্ম তারিখ, কুকুরের নাম, মায়ের প্রথম নাম এবং অনুরূপ "পাসওয়ার্ড") সহজেই স্বীকৃত এবং অনুমান করা যেতে পারে।

বড় হাতের এবং ছোট হাতের অক্ষর, সেইসাথে সংখ্যার ব্যবহার আক্রমণকারীর পাসওয়ার্ড অনুমান করার কাজকে ব্যাপকভাবে জটিল করে তোলে।

পাসওয়ার্ডটি গোপন রাখা উচিত এবং যদি আপনি সন্দেহ করেন যে পাসওয়ার্ডটি কারও কাছে পরিচিত হয়ে গেছে, তবে এটি পরিবর্তন করুন। সময়ে সময়ে এগুলি পরিবর্তন করাও খুব কার্যকর।

উপসংহার

অধ্যয়নটি আমাদের নিম্নলিখিত সিদ্ধান্তগুলি আঁকতে এবং সুপারিশ প্রণয়নের অনুমতি দেয়।

এটি প্রতিষ্ঠিত হয়েছে যে তথ্য সুরক্ষার ক্ষেত্রে এন্টারপ্রাইজের সমস্যাগুলির প্রধান কারণ হল একটি তথ্য সুরক্ষা নীতির অভাব, যার মধ্যে সাংগঠনিক, প্রযুক্তিগত, আর্থিক সমাধানগুলি তাদের বাস্তবায়নের পরবর্তী পর্যবেক্ষণ এবং কার্যকারিতা মূল্যায়ন অন্তর্ভুক্ত থাকবে।

তথ্য সুরক্ষা নীতির সংজ্ঞাটি নথিভুক্ত সিদ্ধান্তগুলির একটি সেট হিসাবে প্রণয়ন করা হয়, যার উদ্দেশ্য তথ্য সুরক্ষা এবং সম্পর্কিত তথ্য ঝুঁকি নিশ্চিত করা।

তথ্য সুরক্ষা ব্যবস্থার বিশ্লেষণ উল্লেখযোগ্য ত্রুটিগুলি প্রকাশ করেছে, যার মধ্যে রয়েছে:

সার্ভার রুমে ব্যাকআপ কপির সঞ্চয়, ব্যাকআপ সার্ভার প্রধান সার্ভারের মতো একই ঘরে অবস্থিত;

পাসওয়ার্ড সুরক্ষা সম্পর্কিত সঠিক নিয়মের অভাব (পাসওয়ার্ডের দৈর্ঘ্য, এটি চয়ন এবং সংরক্ষণ করার নিয়ম);

নেটওয়ার্ক প্রশাসন একজন ব্যক্তি দ্বারা পরিচালিত হয়।

এন্টারপ্রাইজগুলির তথ্য সুরক্ষা ব্যবস্থাপনার ক্ষেত্রে আন্তর্জাতিক এবং রাশিয়ান অনুশীলনের একটি সাধারণীকরণ আমাদের এই উপসংহারে পৌঁছেছে যে এটি নিশ্চিত করার জন্য এটি প্রয়োজনীয়:

আর্থিক, বৈষয়িক এবং নৈতিক ক্ষতির জন্য সহায়ক নিরাপত্তা হুমকি, কারণ এবং শর্তগুলির পূর্বাভাস এবং সময়মত সনাক্তকরণ;

তথ্য সম্পদের নিরাপত্তা হুমকি বাস্তবায়নের ন্যূনতম ঝুঁকি সহ অপারেটিং পরিস্থিতি তৈরি করা এবং বিভিন্ন ধরণের ক্ষতি ঘটানো;

আইনি, সাংগঠনিক এবং প্রযুক্তিগত উপায়ের উপর ভিত্তি করে তথ্য সুরক্ষার হুমকির কার্যকরভাবে সাড়া দেওয়ার জন্য একটি প্রক্রিয়া এবং শর্ত তৈরি করা।

কাজের প্রথম অধ্যায়ে প্রধান তাত্ত্বিক দিক নিয়ে আলোচনা করা হয়েছে। তথ্য সুরক্ষার ক্ষেত্রে বেশ কয়েকটি মানদণ্ডের একটি ওভারভিউ দেওয়া হয়েছে। প্রতিটি এবং সামগ্রিকভাবে উপসংহার টানা হয়, এবং তথ্য নিরাপত্তা নীতি গঠনের জন্য সবচেয়ে উপযুক্ত মান নির্বাচন করা হয়।

দ্বিতীয় অধ্যায় প্রতিষ্ঠানের কাঠামো পরীক্ষা করে এবং তথ্য নিরাপত্তার সাথে যুক্ত প্রধান সমস্যাগুলো বিশ্লেষণ করে। ফলস্বরূপ, তথ্য সুরক্ষার যথাযথ স্তর নিশ্চিত করার জন্য সুপারিশগুলি গঠন করা হয়েছে। তথ্য সুরক্ষা লঙ্ঘন সম্পর্কিত আরও ঘটনা প্রতিরোধের ব্যবস্থাও বিবেচনা করা হয়।

অবশ্যই, একটি প্রতিষ্ঠানের তথ্য নিরাপত্তা নিশ্চিত করা একটি ক্রমাগত প্রক্রিয়া যার জন্য ক্রমাগত পর্যবেক্ষণ প্রয়োজন। এবং একটি স্বাভাবিকভাবে গঠিত নীতি সুরক্ষার একটি লোহা-পরিহিত গ্যারান্টার নয়। নীতি বাস্তবায়নের পাশাপাশি, এর গুণমান বাস্তবায়নের ক্রমাগত পর্যবেক্ষণ, সেইসাথে কোম্পানি বা নজিরগুলির কোনও পরিবর্তনের ক্ষেত্রে উন্নতি প্রয়োজন। সংস্থার জন্য এমন একজন কর্মচারী নিয়োগের সুপারিশ করা হয়েছিল যার কার্যক্রম সরাসরি এই ফাংশনগুলির সাথে সম্পর্কিত হবে (নিরাপত্তা প্রশাসক)।

গ্রন্থপঞ্জি

তথ্য নিরাপত্তা আর্থিক ক্ষতি

1. বেলভ ই.বি. তথ্য নিরাপত্তার মৌলিক বিষয়। ই.বি. বেলভ, ভি.পি. লস, আর.ভি. Meshcheryakov, A.A. শেলুপানভ। -এম.: হটলাইন - টেলিকম, 2006। - 544s

গ্যালাটেনকো ভি.এ. তথ্য নিরাপত্তা মান: বক্তৃতা একটি কোর্স. শিক্ষামূলক

ভাতা. - ২য় সংস্করণ। এম.: INTUIT.RU "ইন্টারনেট ইউনিভার্সিটি অফ ইনফরমেশন টেকনোলজিস", 2009। - 264 পি।

গ্লাটেনকো ভি.এ. তথ্য নিরাপত্তা মান / ওপেন সিস্টেম 2006.- 264c

Dolzhenko A.I. তথ্য সিস্টেম ব্যবস্থাপনা: প্রশিক্ষণ কোর্স। - রোস্তভ-অন-ডন: RGEU, 2008.-125 পি।

কালাশনিকভ এ. অভ্যন্তরীণ তথ্য নিরাপত্তার কর্পোরেট নীতির গঠন #"justify">। মাল্যুক এ.এ. তথ্য সুরক্ষা: তথ্য সুরক্ষার ধারণাগত এবং পদ্ধতিগত ভিত্তি / M.2009-280s

মেভোল্ড ই., নেটওয়ার্ক নিরাপত্তা। স্ব-নির্দেশ ম্যানুয়াল // Ekom, 2009.-528 পি।

সেমকিন এস.এন., বেলিয়াকভ ই.ভি., গ্রেবেনেভ এস.ভি., কোজাচোক ভি.আই., ইনফরম্যাটাইজেশন অবজেক্টের তথ্য সুরক্ষার জন্য সাংগঠনিক সহায়তার মৌলিক বিষয়গুলি // হেলিওস এআরভি, 2008, 192 পিপি।


তথ্য সুরক্ষা সিস্টেমের বিশেষত্বে একটি থিসিসের জন্য একটি প্রাসঙ্গিক বিষয় কীভাবে চয়ন করবেন। তথ্য নিরাপত্তা ব্যবস্থার উপর ডিপ্লোমা বিষয়ের প্রাসঙ্গিকতা, বিশেষজ্ঞের সুপারিশ, থিসিস বিষয়ের উদাহরণ।

থিম তথ্য নিরাপত্তা ব্যবস্থার বিশেষত্বে ডিপ্লোমাঅধ্যয়নের অধীন বস্তুর তথ্য নিরাপত্তা নিশ্চিত করার লক্ষ্যে বিভিন্ন গবেষণা এবং ব্যবহারিক সমস্যা সমাধানে নিবেদিত। এই ধরনের কাজের সমস্যাগুলি বিভিন্ন ধরণের তথ্য সিস্টেম এবং তাদের উপাদানগুলিতে ক্রমবর্ধমান সংখ্যক তথ্য সুরক্ষা আক্রমণের কারণে।

অধ্যয়নের বিষয় হতে পারে একটি কম্পিউটার সিস্টেম, একটি সিস্টেমের উপাদান, একটি ব্যবসায়িক প্রক্রিয়া, একটি এন্টারপ্রাইজ, একটি প্রাঙ্গন, বা তথ্য প্রচার করা।

গবেষণার বিষয় হতে পারে তথ্য সুরক্ষা পদ্ধতি, হুমকি বিশ্লেষণ পদ্ধতি বা তথ্য সুরক্ষা ব্যবস্থার কার্যকারিতা মূল্যায়ন।

লক্ষ্য হিসেবে তথ্য সুরক্ষা সিস্টেমের বিশেষত্বে ডিপ্লোমা কাজআপনি ঝুঁকি মডেল এবং একটি সুরক্ষা অ্যালগরিদম ব্যবহার করার সম্ভাবনার নির্মাণ বা অধ্যয়ন হাইলাইট করতে পারেন (এটি সম্পর্কে আরও)।

এর সাথে সম্পর্কিত কাজের কাজ তথ্য সুরক্ষা সিস্টেমের বিশেষত্বে থিসিস বিষয়, নিম্নলিখিত তালিকা দ্বারা নির্ধারণ করা যেতে পারে:

1. পরিসংখ্যানগত তথ্য নির্বাচন এবং গবেষণা, অনুমানের গঠন এবং এলোমেলো ভেরিয়েবল সম্পর্কিত তাদের প্রমাণ সহ।

2. ক্ষতির প্রকার ও কার্যাবলীর ন্যায্যতা, একটি বিশ্লেষণাত্মক ঝুঁকি মডেলের বিকাশ।

3. সংবেদনশীলতা সহগ উপর ভিত্তি করে একটি গতিশীল ঝুঁকি মডেল গঠন।

নিম্নলিখিত প্রধান বিধানগুলি প্রতিরক্ষার জন্য জমা দেওয়া যেতে পারে: তথ্য নিরাপত্তা ব্যবস্থার বিশেষত্বে ডিপ্লোমা থিসিস:

1. তথ্য সুরক্ষা কাজের জন্য আইনের কার্যকর প্রয়োগের ক্ষেত্রগুলি সম্পর্কে উপস্থাপন করা অনুমানের প্রমাণের নির্ভরযোগ্যতা।

2. সিস্টেমের উপাদানগুলির জন্য বিশ্লেষণাত্মক ঝুঁকি মডেল যেখানে ক্ষতির একটি প্রদত্ত বিতরণ রয়েছে।

3. সিস্টেমের জন্য বিশ্লেষণাত্মক ঝুঁকি মডেল যার উপাদানগুলি চিহ্নিত আক্রমণের যৌথ বা অ-জয়েন্ট প্রভাবের সংস্পর্শে আসে।

4. গতিশীল মডেল, সিস্টেম সংবেদনশীলতা ফাংশন.

5. সিস্টেম ঝুঁকি পরিচালনার জন্য অ্যালগরিদম।

অনুরূপ বিষয়গুলিতে গবেষণার বৈজ্ঞানিক অভিনবত্ব নিম্নলিখিত তালিকায় আনুষ্ঠানিক করা যেতে পারে।

1. প্রথমবারের মতো, তথ্য সুরক্ষা কাজের জন্য আইনের কার্যকর প্রয়োগের ক্ষেত্রগুলি অধ্যয়ন করা হয়েছে।

2. উপাদানগুলির পূর্বে অশিক্ষিত বিশ্লেষণাত্মক ঝুঁকি মডেলগুলি বিবেচনা করা হয় যেখানে ক্ষতির একটি প্রদত্ত বন্টন রয়েছে।

3. চিহ্নিত তথ্য নিরাপত্তা আক্রমণ সাপেক্ষে বিতরণ সিস্টেমের বিশ্লেষণাত্মক ঝুঁকি মডেল অধ্যয়ন করা হয়েছে.

4. প্রথমবারের মতো, উত্সর্গীকৃত বিতরণ এবং তথ্য সুরক্ষা আক্রমণের জন্য সিস্টেমের ঝুঁকি ব্যবস্থাপনার জন্য একটি অ্যালগরিদম পরিচালিত হয়েছিল।

ব্যবহারিক মান নিম্নলিখিত অন্তর্ভুক্ত করতে পারে:

1. প্রুফ ফরওয়ার্ড হাইপোথিসিসের প্রমাণ আমাদেরকে তথ্য নিরাপত্তা সমস্যা সমাধানের জন্য গবেষণার ফলাফল যুক্তিসঙ্গতভাবে প্রয়োগ করতে দেয়।

2. ফলস্বরূপ বিশ্লেষণাত্মক ঝুঁকি মডেলগুলি ভবিষ্যতে তথ্য নিরাপত্তা আক্রমণের সম্পূর্ণ পরিসরের বিশ্লেষণ করতে সক্ষম জটিল মডেলগুলি বিকাশ করা সম্ভব করবে৷

3. কম্পিউটার সিস্টেমের গতিশীল মডেল এবং সংবেদনশীলতা ফাংশন বিভিন্ন ঝুঁকি স্তরের সাথে তথ্য নিরাপত্তা সমস্যা সমাধানের অনুমতি দেয়।

চূড়ান্ত যোগ্যতা কাজ (GQR) এবং বৈজ্ঞানিক গবেষণা কাজ (R&D) জন্য সবচেয়ে প্রাসঙ্গিক বিষয়, পাশাপাশি তথ্য নিরাপত্তা সিস্টেমে ডিপ্লোমা বিষয়নিম্নলিখিত টেবিলে দেওয়া যেতে পারে।

1. বিমানবন্দর স্বয়ংক্রিয় সিস্টেমের নিয়ন্ত্রণ চ্যানেল সম্পর্কিত তথ্য সুরক্ষা 2. মিথ্যা তথ্য সিস্টেমের উদাহরণ ব্যবহার করে একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেমের বাস্তবায়ন
3. তথ্য নিরাপত্তা ব্যবস্থার নকশা ও উন্নয়ন 4. DDOS আক্রমণের বিরুদ্ধে সুরক্ষা
5. ইমেল স্তরে এন্টারপ্রাইজ তথ্য রক্ষা করা 6. একটি ভৌগলিকভাবে বিতরণ করা এন্টারপ্রাইজের তথ্য নিরাপত্তা
7. একটি শিল্প উদ্যোগে ব্যাপক তথ্য সুরক্ষা 8. অননুমোদিত অ্যাক্সেসের হুমকির ক্ষেত্রে একটি কম্পিউটার সিস্টেমের তথ্য নিরাপত্তা
9. অনিশ্চয়তার অবস্থার অধীনে একটি তথ্য নিরাপত্তা ব্যবস্থাপনা সিস্টেমের জন্য একটি ঝুঁকি মডেলের উন্নয়ন 10. তথ্য ও টেলিযোগাযোগ নেটওয়ার্কের নিরাপত্তা ব্যবস্থার আধুনিকীকরণ
11. মোবাইল স্বয়ংক্রিয় ওয়ার্কস্টেশনের তথ্য নিরাপত্তা নিশ্চিত করা 12. ভাইরাস আক্রমণের প্রেক্ষাপটে ব্যক্তিগত তথ্য সুরক্ষা সংস্থা
13. পেট্রি নেটের উপর ভিত্তি করে একটি সংস্থার নিরাপত্তার জন্য হুমকির বিরুদ্ধে প্রতিরোধের সংগঠন 14. কম্পিউটার নেটওয়ার্কে তথ্য নিরাপত্তা নিশ্চিত করার প্রধান নির্দেশ, নীতি এবং পদ্ধতি
15. একজন আক্রমণকারীর কর্মের একটি আদর্শ মডেলের নির্মাণ, যিনি দূরবর্তী আক্রমণগুলি বাস্তবায়ন করেন 16. বিচক্ষণ মডেলের উপর ভিত্তি করে ব্যাঙ্কের তথ্য নিরাপত্তার সমস্যা
17. লুকানো যোগাযোগ চ্যানেলের ব্যবহার প্রতিরোধ করার জন্য একটি অ্যালগরিদম উন্নয়ন 18. M2M উপাদানগুলির মিথস্ক্রিয়া চলাকালীন তথ্যের নিরাপত্তার জন্য নিরাপত্তা ব্যবস্থার একটি সেটের বিকাশ
19. একটি সংবেদনশীল কৌশলগত উদ্যোগের জন্য একটি তথ্য নিরাপত্তা ব্যবস্থার উন্নয়ন 20. ব্যাংকিং সিস্টেমে গোপনীয় তথ্য সুরক্ষার জন্য একটি সিস্টেমের বিকাশ
21. VKR: কোম্পানির গ্রাহক পরিষেবা ব্যবস্থাপকের কর্মক্ষেত্রের অটোমেশন এবং তথ্য নিরাপত্তা নিশ্চিত করা 22. থিসিস: বিটিআই-তে রিয়েল এস্টেট রেজিস্টারের ইলেকট্রনিক আর্কাইভের তথ্য সুরক্ষা সংস্থা
23. ব্যাচেলর থিসিস: একটি ট্রেডিং এবং ম্যানুফ্যাকচারিং কোম্পানিতে একটি তথ্য নিরাপত্তা নীতির বিকাশ 24. থিসিস: একটি কোম্পানির তথ্য নিরাপত্তা নীতির উন্নয়ন
25. ডিপ্লোমা: একটি বিনিয়োগ কোম্পানিতে তথ্য নিরাপত্তা নিশ্চিত করা 26. ডিপ্লোমা: ব্যাঙ্কের তথ্য নিরাপত্তা ব্যবস্থায় তথ্য নিরাপত্তা অডিট
27. ব্যাচেলর থিসিস: একটি স্বয়ংক্রিয় সেক্রেটারি ওয়ার্কস্টেশনের জন্য তথ্য সুরক্ষার উন্নয়ন এবং বিধান 28. থিসিস: সরকারী বিভাগগুলিতে তথ্য সুরক্ষা এবং সুরক্ষা ব্যবস্থাগুলির একটি সেটের বিকাশ। প্রতিষ্ঠান
29. থিসিস: একটি কোম্পানিতে একটি ব্যাপক তথ্য নিরাপত্তা ব্যবস্থার বাস্তবায়ন 30. থিসিস: কোম্পানির তথ্য নিরাপত্তা ব্যবস্থার আধুনিকীকরণ
31. মাস্টার্স থিসিস: বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থার নিরাপত্তা বৃদ্ধির জন্য আধুনিকীকরণ 32. ডিপ্লোমা: তথ্য সুরক্ষা উন্নত করার জন্য একটি বিদ্যমান সিস্টেমের আধুনিকীকরণ
33. ডিপ্লোমা: ইলেকট্রনিক পেমেন্ট প্রসেসিং সিস্টেম বাস্তবায়ন ও পরিচালনার সময় তথ্য নিরাপত্তা নিশ্চিত করা 34. মাস্টার্স থিসিস: অ্যাক্সেস কন্ট্রোল সিস্টেম বাস্তবায়নের মাধ্যমে একটি এন্টারপ্রাইজের তথ্য নিরাপত্তার স্তর বৃদ্ধি করা
35. ডিপ্লোমা: একটি কোম্পানিতে তথ্য নিরাপত্তা নীতির উন্নয়ন 36. ডিপ্লোমা: একটি বাণিজ্যিক প্রতিষ্ঠানে তথ্য নিরাপত্তা নিশ্চিত করা