Sigurnost informacija. Sistem informacione bezbednosti WKR o informacionoj bezbednosti

Informaciona sigurnost se obično podrazumijeva kao skup mjera usmjerenih na implementaciju potrebnog nivoa softverske i hardverske sigurnosti od ilegalnog i neovlaštenog prodora uljeza. Danas je sveobuhvatna zaštita informacija u preduzeću sve popularnija, uključujući sve moguće sigurnosne tehnike i alate koji su dostupni za implementaciju. Ako uzmemo u obzir bilo koju diplomu iz informacione sigurnosti, onda ćemo u njoj sigurno pronaći analizu svakog takvog načina zaštite informacija u IP-u, i to:

  • Fizička sredstva zaštite koja se sastoje od instaliranih sigurnosnih kamera, raznih uređaja za zaključavanje (brave), vrata, rešetke, metalni ormari, sefovi itd. Dizajniran prvenstveno za stvaranje prirodne barijere za napadača;
  • Sigurnost hardvera, koja uključuje različite uređaje, senzore, detektore, skenere i enkriptore, koji najefikasnije doprinose očuvanju povjerljivosti podataka i sigurnosti sistema i mreža (najčešće područje primjene je zaštita informacija u lokalnim mrežama, kao i kriptografska zaštita informacija);
  • Alati za zaštitu softvera, koje prvenstveno predstavljaju različiti firewall, antivirusni sistemi, firewall, sigurnosne politike itd., tj. razni softveri koji na ovaj ili onaj način proširuju mogućnosti standardnih sigurnosnih alata i relativno se uspješno nose sa zadatkom. Jedina nijansa koju vrijedi istaknuti je da ako ste diplomirani razvoj sustava zaštite osobnih podataka, onda je bolje dati prednost hardverskoj zaštiti, jer oni postaju mnogo efikasniji i nisu toliko podložni hakiranju;
  • Organizacione mjere zaštite koje su predstavljene raznim poveljama, pravilima i tehničkim propisima za rad sa određenim kategorijama podataka. Organizacija i tehnologija zaštite informacija u ovom slučaju je sljedeća – svi zaposleni striktno poštuju propise i zahtjeve koji se odnose na rad sa podacima klasifikovanim kao “povjerljivi” ili “lični”. Nepoštivanje zahtjeva rezultiraće kaznama, administrativnom ili krivičnom odgovornošću.

Naravno, gore opisane metode zaštite podataka nisu jedine, ali svaka od njih igra važnu ulogu u procesu provođenja revizije sigurnosti informacija u preduzeću.

Istaknimo ključne karakteristike koje karakterišu gotovo sve diplome informacione sigurnosti:

  • Jasno definisan i opravdan cilj projekta, visoka relevantnost istraživanja koje se sprovodi i jasan željeni rezultat po završetku svih radova;
  • Ispravno formuliran glavni zadatak, koji sadrži korak po korak popis svih potrebnih radnji, koje, ako se uspješno završe, dovode do potrebnog konačnog rezultata;
  • Identifikacija više dostupnih rješenja za dati problem, uzimajući u obzir sve zahtjeve i uslove zaštite podataka, dalji odabir najpogodnije (vremenski i troškovno) moguće opcije i opravdanje napravljenog izbora. Osnovni faktor u ovom slučaju je efikasnost i usklađenost sa svim zahtjevima zaštite podataka;
  • Određivanje najpristupačnije i razumljivije prezentacije rezultata istraživanja radi veće jasnoće tokom odbrane.

Nije teško pretpostaviti da su diplome iz informacione bezbednosti u preduzeću prilično složene i pokrivaju širok spektar oblasti, a da bi se pravilno razvio sistem zaštite podataka o ličnosti važno je imati dobro teorijsko i praktično znanje. Ali ovaj uslov nije uvijek ispunjen.

Studenti su se više puta pitali šta da rade ako ja nemam vremena da završim cijeli obim posla. Odgovor je prilično jednostavan - potrebno je unaprijed kontaktirati našu internet prodavnicu, gdje je predstavljen veliki broj različitih radova na zaštiti informacija. Samo nekoliko primjera će biti dovoljno:

  • Rad na organizaciji informacione sigurnosti;
  • Teza o informacijskoj sigurnosti;
  • Razmatranje problema osiguranja informacione sigurnosti.

I potpuno smo sigurni da će svako od vas moći da odabere diplomu kod nas prema svojim zahtjevima, a ako ne postoji odabrana tema, možete je lako naručiti od naših stručnjaka.

Ova kategorija predstavlja poslove koji se odnose na osiguranje informacione sigurnosti preduzeća, informacionih sistema i lokalnih računarskih mreža, uključujući:

  1. sigurnost toka dokumenata;
  2. sigurnost operativnih sistema i baza podataka;
  3. sigurnost računarskih sistema;
  4. sigurnost internetskih resursa;
  5. inženjersko-tehničku zaštitu informacija.

Radovi su pripremljeni za specijaliste u sledećim specijalnostima:

090000 SIGURNOST INFORMACIJA

090100 Sigurnost informacija

090101 Kriptografija

090102 Računarska sigurnost

.

E Ukoliko niste pronašli odgovarajući gotovi rad, možete naručiti pisanje novog, koji će biti završen na vrijeme iu potpunosti u skladu sa vašim zahtjevima. Obrazac za narudžbu do .

fokus (profil) “Informacioni sistemi i tehnologije”

oblasti obuke 09.03.02 “Informacioni sistemi i tehnologije”


dizajn i tehnologiju,

servisne i operativne.

1. Virtuelizacija informacione infrastrukture preduzeća (naziv preduzeća).

2. Integracija poslovnih informacionih sistema baziranih na Linux OS-u i slobodno distribuiranog DBMS-a.

3. Modernizacija i administracija korporativnog informacionog sistema preduzeća (naziv preduzeća).

4. Modernizacija, administracija i održavanje informacione mreže preduzeća (naziv preduzeća).

5. Modernizacija informacionog i upravljačkog sistema preduzeća (procesa) (naziv preduzeća ili procesa) i razvoj mjera za njegovu podršku.

6. Razvoj Intranet portala za preduzeće (naziv preduzeća).

7. Dizajn informacione mreže preduzeća (naziv preduzeća).

8. Dizajn korporativnog informacionog sistema za preduzeće (naziv preduzeća).

9. Razvoj i održavanje korporativnog web portala preduzeća (naziv preduzeća).

10. Razvoj automatizovanog sistema za obradu informacija za preduzeće (naziv preduzeća).

11. Razvoj prototipa informacionog sistema preduzeća za upravljanje procesima (naziv procesa ili objekta).

12. Izrada web servisa za informacioni sistem preduzeća (naziv preduzeća).

13. Razvoj referentnog informacionog sistema za preduzeće (naziv preduzeća).

14. Razvoj modela i dizajna sistema upravljanja informacijama preduzeća (naziv preduzeća).

15. Razvoj tehnološkog softvera za održavanje sistema (naziv sistema).

16. Razvoj softvera za mikroprocesorski uređaj (naziv uređaja).

17. Razvoj mobilne klijentske aplikacije za informacioni sistem preduzeća (naziv preduzeća).

18. Razvoj simulacionog modela za optimizaciju parametara proizvodnog procesa.

19. Dizajn virtuelnih servera na osnovu alata (naziv alata za virtuelizaciju) i kanala za prenos podataka za preduzeće (naziv preduzeća).

20. Razvoj modula (podsistema) (naziv implementirane funkcije) informacionog (korporativnog informacionog) sistema preduzeća (naziv preduzeća).

u obrazovnom programu primenjene diplome


oblasti obuke 03/09/04 “Softversko inženjerstvo”

Vrste profesionalnih aktivnosti:
proizvodno-tehnološki,
organizaciono i menadžersko,
servisne i operativne.

1. Izrada aplikacije za parsiranje web stranice, društvene mreže, portala.

2. Dizajn i softverska implementacija informacionog (informacionog i referentnog) sistema (svrha ili funkcija sistema).

3. Razvoj firmvera za uređaj (naziv uređaja).

4. Razvoj aplikativnog softvera za sistem (naziv sistema).

5. Razvoj softverskog informacionog sistema (naziv oblasti upotrebe ili procesa koji se implementira).

6. Razvoj metoda za testiranje i otklanjanje grešaka softvera (naziv softvera).

7. Razvoj softverskog modula (naziv modula) za sistem 1C: Enterprise (naziv preduzeća).

8. Razvoj web servisa za sistem upravljanja informacijama preduzeća (naziv preduzeća).

9. Izrada aplikacije za podršku informaciono-mjernom sistemu (namjena sistema).

10. Studija informacione sigurnosti web servisa sistema 1C:Enterprise.

11. Razvoj modula (podsistema) (naziv implementirane funkcije) informacionog (korporativnog informacionog) sistema preduzeća (naziv preduzeća).

12. Razvoj serverskog (klijentskog) softvera za sistem (naziv sistema).

Predmeti završnih kvalifikacionih radova

u obrazovnom programu primenjene diplome

fokus (profil) “Informacijski servis”

:
usluga,

1. Modernizacija, administracija i održavanje lokalne mreže preduzeća (naziv preduzeća).

2. Modernizacija i administracija informacionog sistema preduzeća (naziv preduzeća).

3. Dizajn informacionog sistema preduzeća (naziv preduzeća).

4. Dizajn i razvoj tehnologije za rad lokalne mreže preduzeća (naziv preduzeća).

5. Projektovanje hardverske i softverske zaštite informacionog sistema preduzeća (naziv preduzeća).

6. Razvoj tehnologije za dijagnostiku, popravku i održavanje uređaja (naziv uređaja, grupa uređaja, mjerna oprema, računarska jedinica, računarski ili mikroprocesorski sistem, lokalna mreža).

7. Razvoj i administracija web stranice kompanije (naziv kompanije).

8. Razvoj konfiguracije servera za mrežu prenosa podataka preduzeća (naziv preduzeća).

9. Razvoj i administracija baze podataka informacionog sistema preduzeća (naziv preduzeća).

10. Izrada Intranet portala za preduzeće (naziv preduzeća).

11. Razvoj podsistema za praćenje proizvodnih procesa na platformi 1C:Enterprise.

12. Izrada projekta za distribuirani informacioni sistem (naziv sistema) preduzeća (naziv preduzeća).

13. Razvoj informacionog i referentnog računovodstvenog sistema (naziv računovodstvenog objekta).

14. Razvoj WCF servisa za informacioni sistem preduzeća.

15. Izrada modela informacionog sistema preduzeća (naziv ili oblast delatnosti preduzeća).

16. Razvoj metoda za testiranje i otklanjanje grešaka softvera (naziv softvera).

17. Izrada seta mjera za administraciju i održavanje softverskog informacionog sistema (naziv oblasti upotrebe ili procesa koji se implementira).

18. Modeliranje i istraživanje sistema za prenos podataka (naziv sistema).

19. Istraživanje i optimizacija parametara distribuiranog informacionog sistema na platformi 1C:Enterprise.

20. Projektovanje odjeljenja preduzeća (naziv preduzeća) za popravku i održavanje elektronske (računarske) opreme i organizaciju rada tehničke opreme.

21. Dizajn virtuelnih servera na osnovu alata (naziv alata za virtuelizaciju) i kanala za prenos podataka za preduzeće (naziv preduzeća).

22. Razvoj serverskog (klijentskog) softvera za sistem (naziv sistema).

Predmeti završnih kvalifikacionih radova

u obrazovnom programu primenjene diplome

usmjerenost (profil) "Servis elektronske opreme"

oblasti obuke 03.43.01 “Usluga”

Vrste profesionalnih aktivnosti:
usluga,
proizvodno-tehnološki.

1. Razvoj tehnologije za dijagnostiku, popravku i održavanje uređaja (naziv elektronskog uređaja, mikroprocesorski ili telekomunikacioni sistem, mjerna oprema, mreža za prenos podataka).

2. Razvoj elektronskog sistema (naziv sistema) preduzeća (naziv preduzeća, trgovačko-kancelarijski centar, zabavni kompleks).

3. Razvoj uređaja za unos/izlaz informacija (naziv uređaja).

4. Razvoj softvera za mikroprocesorski uređaj (naziv uređaja).

5. Razvoj korporativne telekomunikacione mreže za preduzeće (naziv preduzeća).

6. Razvoj digitalnog uređaja (modula) (naziv uređaja, modula; naziv funkcije koja se implementira).

7. Razvoj uređaja za napajanje elektronske opreme (naziv opreme).

8. Razvoj tehnologije za praćenje (kontrolisanje parametara) objekata (naziv objekata).

9. Razvoj i istraživanje bežičnog senzora (naziv mjernog parametra).

10. Projektovanje odjeljenja preduzeća (naziv preduzeća) za popravku i održavanje elektronske (računarske) opreme i organizaciju rada tehničke opreme.

11. Razvoj podsistema (naziv podsistema) integrisanog sigurnosnog sistema za preduzeće (naziv preduzeća).

Predmeti završnih kvalifikacionih radova

u obrazovnom programu primenjene diplome

usmjerenost (profil) “Radiotehnička sredstva za prenos, prijem i obradu signala”
oblasti obuke 03/11/01 “Radiotehnika”

Vrste profesionalnih aktivnosti:
dizajn i inženjering,
servisne i operativne.

1. Razvoj uređaja (bloka, modula; prijemnog, predajnog, primopredajnog) sistema (naziv sistema).

2. Razvoj bežičnog interfejsa za elektronsku opremu (naziv opreme).

3. Proučavanje virtuelnog modela uređaja (navesti tip uređaja) u okruženju (naziv softverskog okruženja).

4. Razvoj podsistema (naziv podsistema) integrisanog sistema sigurnosti preduzeća (naziv preduzeća.

Predmeti završnih kvalifikacionih radova

u obrazovnom programu primenjene diplome

usmjerenost (profil) "Mobilni komunikacioni sistemi"

oblasti obuke 11.03.02 “Infokomunikacione tehnologije i komunikacioni sistemi”

Vrste profesionalnih aktivnosti:
dizajn

1. Projektovanje telekomunikacione mreže za preduzeće (naziv preduzeća).

2. Administracija i održavanje telekomunikacione mreže preduzeća (naziv preduzeća).

3. Razvoj bloka (kodek, vokoder, uređaj za sinhronizaciju, uređaj za usklađivanje) digitalnog telekomunikacionog sistema.

4. Razvoj adaptera bežičnog interfejsa (naziv interfejsa).

5. Razvoj sistema uređaja za obradu informacija (tip uređaja) (ime sistema).

6. Razvoj uređaja za povezivanje sistema (naziv sistema).

7. Razvoj sistemskog kontrolera (ime sistema).

8. Razvoj uređaja za sinhronizaciju za telekomunikacioni sistem (naziv sistema).

9. Izrada tehnološkog uređaja za ispitivanje telekomunikacione opreme (naziv opreme).

10. Razvoj bežične komunikacione mreže (mrežni segment) zasnovane na tehnologiji (naziv tehnologije).

11. Razvoj tehnologije za daljinsko praćenje parametara objekta (naziv parametara).

12. Razvoj senzorske mreže za praćenje stanja objekta (naziv objekta).

13. Razvoj tehnologije za dijagnostiku i mjerenje parametara telekomunikacionog uređaja (naziv uređaja, sistema, mreže, okruženja).

14. Razvoj primopredajnog uređaja za sistem (naziv sistema).

15. Razvoj telekomunikacionih uređaja za daljinsko upravljanje objektom (naziv objekta).

16. Izrada mjerača parametara za komponente telekomunikacione opreme (naziv komponenti).

17. Razvoj bežičnog uređaja za ulaz/izlaz informacija (naziv uređaja).

18. Razvoj hardvera i softvera za infokomunikacijsku tehnologiju (naziv tehnologije).

19. Proučavanje protokola prenosa informacija u sistemu (naziv sistema).

20. Istraživanje metoda digitalne obrade signala za sistem (naziv sistema).

21. Razvoj infokomunikacione tehnologije i sistema upravljanja objektom (naziv objekta).

22. Razvoj bežičnog sistema za mjerenje parametra (naziv parametra).

23. Dizajn virtuelnih servera na osnovu alata (naziv alata za virtuelizaciju) i kanala za prenos podataka za preduzeće (naziv preduzeća).

Predmeti završnih kvalifikacionih radova

prema obrazovnom programu srednjeg stručnog obrazovanja

specijalnost 09.02.01 “Računarski sistemi i kompleksi”

Profesionalni moduli:

PM.01 Dizajn digitalnih uređaja,

PM.02 Primena mikroprocesorskih sistema, instalacija i konfiguracija perifernog treninga,

PM.03 Održavanje i popravka računarskih sistema i kompleksa.

1. Dijagnostika kvarova i praćenje tehničkog stanja opreme (naziv hardvera i softvera računarske tehnologije ili računarske mreže).

2. Sastavljanje, konfigurisanje i podešavanje alata (naziv računarskog hardvera i softvera ili računarske mreže).

3. Razvoj skupa mjera za osiguranje informacione sigurnosti računarske mreže preduzeća (naziv preduzeća).

4. Razvoj sistema za beskontaktnu identifikaciju preduzeća (naziv preduzeća).

5. Održavanje i administracija informacionog sistema preduzeća (naziv preduzeća).

6. Održavanje i administracija računarske mreže preduzeća (naziv preduzeća).

7. Održavanje i podrška hardvera i softvera (naziv računarskog hardvera ili računarske mreže).

8. Instalacija, adaptacija i održavanje softvera (naziv softvera).

9. Razvoj i istraživanje digitalnog (mikroprocesorskog) uređaja (modula) (naziv uređaja, modul).

10. Razvoj tehnologije testiranja i sveobuhvatno otklanjanje grešaka u softveru (naziv softvera).

Teme završnih kvalifikacionih radova za diplomce

fokus (profil) “Elementi i uređaji računarske tehnologije i informacionih sistema”

oblasti obuke 09.04.01 “Informatika i računarstvo”

Vrste profesionalnih aktivnosti:
dizajn,
naučno istraživanje.

1. Modeliranje i istraživanje mrežnih protokola za prijenos informacija (tip informacije je naznačen).

2. Istraživanje i razvoj računarskih metoda za poboljšanje parametara sistema (naznačeni su parametri ili parametri i tip sistema).

3. Računarsko modeliranje, istraživanje i optimizacija informacionih ili telekomunikacionih sistema (klasa sistema je naznačena).

4. Istraživanje i optimizacija konstrukcije bežičnih senzorskih mreža.

5. Istraživanje i analiza konstrukcije bežičnih mreža Interneta stvari.

6. Razvoj kriterijuma efikasnosti i proučavanje distribucije virtuelnih mašina unutar infrastrukture oblaka.

7. Razvoj, istraživanje i evaluacija efikasnosti distribuiranih informacionih (ili informaciono-mernih) sistema (naznačava se oblast primene ili tip sistema).

8. Razvoj i istraživanje bežičnog interfejsa za opremu (naziv opreme).

9. Razvoj i istraživanje uređaja za praćenje objekata (naziv objekata).

10. Razvoj i istraživanje uređaja za praćenje stanja objekta (naziv objekta).

11. Razvoj hardverskih i softverskih dijagnostičkih alata za uređaje (naziv uređaja).

12. Razvoj i istraživanje bežičnog senzora (naziv mjernog parametra).

13. Proučavanje algoritama korekcije za pretvarače parametra (naziv parametra) u kod.

14. Izrada algoritama i softvera za praćenje parametara sistema upravljanja objektom (naziv objekta).

15. Razvoj i istraživanje bežičnih upravljačkih uređaja za objekt (naziv objekta).

16. Modeliranje i istraživanje pretvarača parametara (naziv parametara).

17. Metode ocjenjivanja kvaliteta softvera (namjena softvera je naznačena).

18. Proučavanje funkcionisanja uređaja (naziv uređaja) u uslovima (uslovi su naznačeni) u cilju poboljšanja karakteristika (navedene karakteristike).

19. Razvoj metoda za analizu i sintezu uređaja (naziv uređaja) u cilju poboljšanja karakteristika (navedene karakteristike).

Predmeti završnih kvalifikacionih radova

na akademskom master programu

fokus (profil) “Razvoj softvera i informacionih sistema”
oblasti obuke 09.04.04 “Softversko inženjerstvo”

Vrste profesionalnih aktivnosti:
istraživanje,
dizajn

1. Razvoj i istraživanje REST servisa za prikaz rasporeda u visokoškolskim ustanovama.

2. Istraživanje i razvoj alata za testiranje softvera za mobilne operatere.

3. Prepoznavanje fiziološkog stanja osobe na osnovu teorije sistema sa slučajnom strukturom.

4. Dizajn informacionog sistema automatizacije prodaje (naziv preduzeća) zasnovanog na MDA pristupu.

5. Razvoj i istraživanje softverskog informacionog sistema za ocenjivanje kvaliteta softvera (navodi se naziv softvera).

6. Razvoj distribuiranog softvera i informacionih sistema (naznačen je obim primene sistema) i istraživanje mogućnosti njihove optimizacije na osnovu kriterijuma efikasnosti (kriterijumi su naznačeni).

7. Razvoj softvera za podršku ulazno/izlaznih uređaja za sistem (naziv sistema).

8. Studija sigurnosti komponenti softverskog informacionog sistema (naziv sistema).

Metodičke preporuke su namijenjene studentima svih oblika stručnog usavršavanja 10.02.01 (090905) i predstavljaju skup uslova za organizaciju, izvođenje i odbranu završnih kvalifikacionih radova (ZQR).

  • Federalni državni obrazovni standard za osnovnu i naprednu obuku u specijalnosti 10.02.01 (090905) Organizacija i tehnologija informacione bezbednosti,
  • Federalni zakon od 29. decembra 2012. br. 273-FZ „O obrazovanju u Ruskoj Federaciji“,
  • Odobren postupak sprovođenja državne završne certifikacije za obrazovne programe srednjeg stručnog obrazovanja. naredbom Ministarstva obrazovanja i nauke Ruske Federacije od 16. avgusta 2013. godine br. 968 (u daljem tekstu: Procedura za sprovođenje državnog ispita),
  • odredbe Državne budžetske obrazovne ustanove „Viša tehnološka škola br. 34“ „O postupku sprovođenja državne završne certifikacije za obrazovne programe srednjeg stručnog obrazovanja“,
  • sistemi upravljanja kvalitetom.
  1. OPĆE ODREDBE

Državna završna potvrda diplomca Moskovske državne budžetske obrazovne ustanove „Tehnološki koledž br. 34“ u specijaliteti 10.02.01(090905)Organizacija i tehnologija informacione bezbednostiobuhvata izradu i odbranu završnog kvalifikacionog rada.

Kontrola kvaliteta Diplomska obuka se odvija u dvije glavne oblasti:

  • ocjenjivanje stepena savladanosti nastavnih disciplina, MDK i PM;
  • ocjenu stepena ovladavanja kompetencijama.

Oblast profesionalne delatnostidiplomirani. Specijalista za sigurnost informacija po specijalnosti 10.02.01(090905) obavlja poslove koji se odnose na osiguranje sveobuhvatne zaštite informacija na osnovu razvijenih programa i tehnika. Prikuplja i analizira materijale od institucija, organizacija i privrednih društava u cilju razvoja i donošenja odluka i mjera za osiguranje zaštite informacija i efikasne upotrebe alata za automatsku kontrolu, otkrivanje mogućih kanala curenja informacija koje predstavljaju državne, vojne, službene i komercijalne tajne. Analizira postojeće metode i sredstva za kontrolu i zaštitu informacija i izrađuje predloge za njihovo unapređenje i povećanje efikasnosti ove zaštite. Učestvuje u pregledu zaštićenih objekata, njihovoj sertifikaciji i kategorizaciji. Izrađuje i priprema na usvajanje nacrte normativno-metodoloških materijala kojima se uređuje rad na zaštiti informacija, kao i pravilnike, uputstva i druge organizacione i administrativne dokumente. Organizuje izradu i blagovremeno dostavljanje prijedloga za uključivanje u relevantne dijelove dugoročnih i tekućih planova rada i programa mjera kontrole i zaštite informacija. Daje povratne informacije i zaključke o projektima novoizgrađenih i rekonstruisanih zgrada i objekata i drugim projektima o pitanjima osiguranja informacione sigurnosti. Učestvuje u reviziji tehničkih specifikacija za projektovanje, idejne, tehničke i izvedbene projekte, osigurava njihovu usklađenost sa važećim regulatornim i metodološkim dokumentima, kao i u izradi novih osnovnih dijagrama upravljačke opreme, alata za automatizaciju upravljanja, modela i sistema informacione sigurnosti , procjenu tehničko-ekonomskog nivoa i efikasnosti predloženih i implementiranih organizaciono-tehničkih rješenja: organizovanje prikupljanja i analize materijala u cilju izrade i preduzimanja mjera za osiguranje zaštite podataka i utvrđivanje mogućih kanala curenja informacija koje predstavljaju službene, komercijalne , vojne i državne tajne.

Objekti profesionalne djelatnostidiplomci su:

  • učešće u planiranju i organizaciji poslova na obezbjeđenju zaštite objekta;
  • organizovanje rada sa dokumentacijom, uključujući i povjerljivu;
  • korištenje softvera, hardvera i tehničkih sredstava informacione sigurnosti;
  • učešće u implementaciji sveobuhvatnog sistema zaštite objekata;
  • učešće u prikupljanju i obradi materijala za razvoj rješenja za osiguranje sigurnosti informacija i efektivno korištenje sredstava za otkrivanje mogućih kanala curenja povjerljivih informacija;
  • učešće u izradi programa i metoda za organizovanje informacione bezbednosti u objektu;
  • praćenje usklađenosti osoblja sa zahtjevima režima informacione sigurnosti;
  • učešće u izradi organizacionih i administrativnih dokumenata kojima se reguliše rad na zaštiti informacija;
  • organizacija toka dokumenata, uključujući i elektronski, uzimajući u obzir povjerljivost informacija.

Završni kvalifikacioni radspecijalista za informacionu bezbednost ima za cilj sistematizaciju i produbljivanje znanja, unapređenje veština i sposobnosti diplomiranog u rešavanju složenih složenih naučno-tehničkih problema sa elementima naučnoistraživačkog rada, kao i demonstraciju stepena stručne pripremljenosti diplomca i njegovu usklađenost sa ovog obrazovnog standarda. Istraživačko-razvojni rad za kvalifikaciju „specijalista za sigurnost informacija“ izvodi se u obliku diplomskog ili diplomskog projekta. Predmet obrazovne kvalifikacije za osnovni oblik osposobljavanja podrazumeva usklađenost sa sadržajem jednog ili više stručnih modula.

Stručni ciklus specijalnosti10.02.01(090905) Organizacija i tehnologija informacione bezbednostiuključuje 4 profesionalna modula:

  1. Učešće u planiranju i organizaciji poslova na obezbjeđenju zaštite objekta.
  2. Organizacija i tehnologija rada sa povjerljivim dokumentima.
  3. Primena softvera, hardvera i tehničkih sredstava informacione bezbednosti.
  4. Obavljanje poslova u jednoj ili više radničkih zanimanja ili kancelarijskih pozicija.

Završni kvalifikacioni rad mora ispuniti niz obaveznih uslova:

  • pokazati stepen razvijenosti opštih i stručnih kompetencija;
  • biti relevantan i orijentisan na praksu;
  • pridržavati se izrađenog zadatka;
  • uključiti analizu izvora na temu sa generalizacijama i zaključcima, poređenjem i procjenom različitih gledišta;
  • pokazati stepen spremnosti diplomca za jednu/nekoliko vrsta profesionalne aktivnosti;
  • dosljednost izlaganja, uvjerljivost iznesenog činjeničnog materijala;
  • obrazložene zaključke i generalizacije.

U završnom kvalifikacionom radu student mora pokazati ovladavanje opštim i stručnim kompetencijama, uključujući sposobnost:

OK 1. Shvatite suštinu i društveni značaj svoje buduće profesije, imate visoku motivaciju za obavljanje profesionalnih aktivnosti u oblasti informacione bezbednosti.

OK 2. Organizujte sopstvene aktivnosti, birajte standardne metode i načine obavljanja stručnih poslova, procenite njihovu efikasnost i kvalitet.

OK 3. Donosite odluke u standardnim i nestandardnim situacijama i preuzimajte odgovornost za njih.

OK 4. Tražiti i koristiti informacije potrebne za efikasno obavljanje profesionalnih zadataka, profesionalni i lični razvoj.

OK 5.

OK 6. Radite u timu i timu, efikasno komunicirajte sa kolegama, menadžmentom i potrošačima.

OK 7. Preuzmi odgovornost za rad članova tima (potčinjenih), rezultat izvršenja zadataka.

OK 8. Samostalno određivati ​​zadatke profesionalnog i ličnog razvoja, baviti se samoobrazovanjem, svjesno planirati profesionalni razvoj.

OK 9. Za snalaženje u uslovima čestih promjena tehnologije u profesionalnim aktivnostima.

OK 10.

OK 11. Primijeniti matematičke alate za rješavanje profesionalnih problema.

OK 12. Procijeniti značaj dokumenata koji se koriste u profesionalnim aktivnostima.

OK 13. Snarite se u strukturi saveznih organa izvršne vlasti koji osiguravaju sigurnost informacija.

PM 01 Učešće u planiranju i organizaciji poslova na obezbjeđenju zaštite objekta.

PC 1.1. Učestvuje u prikupljanju i obradi materijala za razvoj rješenja za osiguranje zaštite informacija i efikasnu upotrebu sredstava za otkrivanje mogućih kanala curenja povjerljivih informacija.

PC 1.2. Učestvuje u izradi programa i metoda za organizaciju informacione bezbednosti u objektu.

PC 1.3. Planirati i organizovati sprovođenje mjera informacione sigurnosti.

PC 1.4. Učestvujte u implementaciji razvijenih organizacionih rešenja na stručnim sajtovima.

PC 1.5. Voditi evidenciju, obradu, čuvanje, prijenos, korištenje različitih medija povjerljivih informacija.

PC 1.6. Osigurati sigurnosne mjere tokom organizacionih i tehničkih aktivnosti.

PC 1.7. Učestvuje u organizovanju i sprovođenju inspekcijskog nadzora nad objektima informacione tehnologije koji podležu zaštiti.

PC 1.8. Nadgledati usklađenost osoblja sa zahtjevima režima sigurnosti informacija.

PC 1.9. Učestvuje u proceni kvaliteta zaštite objekta.

PM 02 Organizacija i tehnologija rada sa povjerljivim dokumentima.

PC 2.1. Učestvuje u pripremi organizacionih i administrativnih dokumenata kojima se reguliše rad na zaštiti informacija.

PC 2.2. Učestvujte u organizaciji i obezbedite tehnologiju za vođenje evidencije, vodeći računa o poverljivosti informacija.

PC 2.3. Organizirati tok dokumenata, uključujući i elektronski, vodeći računa o povjerljivosti informacija.

PC 2.4. Organizirati arhivsko skladištenje povjerljivih dokumenata.

PC 2.5. Pripremiti dokumentaciju za operativno upravljanje alatima za sigurnost informacija i osobljem.

PC 2.6. Vodite evidenciju o radu i objektima koje treba zaštititi.

PC 2.7. Pripremiti izvještajnu dokumentaciju koja se odnosi na rad alata za kontrolu i sigurnost informacija.

PC 2.8. Dokumentirajte napredak i rezultate interne istrage.

PC 2.9. Koristiti regulatorne pravne akte, regulatorne i metodološke dokumente o zaštiti informacija.

PM 03 Primena softvera, hardvera i tehničkih sredstava informacione bezbednosti.

PC 3.1. Primijeniti softver, hardver i tehnička sredstva zaštite informacija na zaštićenim objektima.

PC 3.2. Učestvuje u radu sistema i sredstava zaštite informacija zaštićenih objekata.

PC 3.3. Obavljati rutinsko održavanje i evidentirati kvarove zaštitne opreme.

PC 3.4. Identifikujte i analizirajte moguće pretnje informacionoj bezbednosti objekata.

PM 04 Obavljanje poslova u jednoj ili više radničkih zanimanja, radničkih pozicija.

21299 "Službenik"

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Koristiti informacione i komunikacione tehnologije u profesionalnim aktivnostima.

OK 6.

OK 7.

Obavljanje vojnih dužnosti, uključujući korištenje stečenih stručnih znanja (za mladiće).

PC 4.1

Primajte i registrujte dolaznu korespondenciju i prosleđujte je strukturnim odeljenjima organizacije.

PC 4.2

Pregledajte dokumente i podnesite ih na izvršenje, uzimajući u obzir rezoluciju čelnika organizacije.

PC 4.3

Pripremite registracijske kartice i kreirajte banku podataka.

PC 4.4

Voditi dosije evidencije o prolazu dokumentarnog materijala.

PC 4.5

Pratite prolazak dokumenata.

PC 4.6.

Popunjenu dokumentaciju slati primaocima koristeći savremene vidove organizacione tehnologije.

PC 4.7.

Sastavljanje i izvršavanje službenih dokumenata i materijala koristeći obrasce za određene vrste dokumenata.

PC 4.8

Formular case.

PC 4.9

Omogućite brzu pretragu dokumenata u naučnom referentnom aparatu (kartotekama) organizacije

PC 4.10

Osigurati sigurnost tekuće službene dokumentacije.

16199 “Operator elektronskih računara i računara”

OK 1.

Shvatite suštinu i društveni značaj svoje buduće profesije, pokažite stalno interesovanje za nju.

OK 2.

Organizirajte vlastite aktivnosti na osnovu cilja i metoda postizanja koje odredi vođa.

OK 3.

Analizirati radnu situaciju, vršiti tekuće i završno praćenje, evaluaciju i korekciju vlastitih aktivnosti i biti odgovoran za rezultate svog rada.

OK 4.

Tražite informacije potrebne za efikasno obavljanje profesionalnih zadataka.

OK 5.

Koristiti informacione i komunikacione tehnologije u profesionalnim aktivnostima.

OK 6.

Radite u timu, efikasno komunicirajte sa kolegama, menadžmentom i klijentima.

OK 7.

Obavljanje vojnih dužnosti, uključujući korištenje stečenih stručnih znanja (za mladiće).

PC 4.1

Pripremite i konfigurišite hardver, periferne uređaje, operativne sisteme personalnih računara i multimedijalnu opremu.

PC 4.2

Unesite digitalne i analogne informacije u personalni računar sa različitih medija.

PC 4.3

Pretvorite datoteke s digitalnim informacijama u različite formate.

PC 4.4

Obradite audio i vizuelni sadržaj pomoću uređivača zvuka, grafike i videa.

PC 4.5

Kreirajte i reprodukujte video zapise i prezentacije. projekcije slajdova, medijske datoteke i drugi finalni proizvodi od originalnih audio, vizuelnih i multimedijalnih komponenti pomoću personalnog računara i multimedijalne opreme.

PC 4.6

Kreirajte medijske biblioteke za strukturirano skladištenje i katalogizaciju digitalnih informacija.

PC 4.7

Upravlja postavljanjem digitalnih informacija na diskove personalnog računara, kao i skladištenjem diska na lokalnoj i globalnoj računarskoj mreži.

PC 4.8

Replicirajte multimedijalni sadržaj na različite prijenosne medije za pohranu.

PC 4.9

Objavljivanje multimedijalnih sadržaja na Internetu.

  1. IZVOĐENJE DIPLOMSKOG KVALIFIKACIJSKOG RADA

Završni kvalifikacioni rad (FQR) je završni rad obrazovno-istraživačkog karaktera tokom fakultetskog obrazovanja.Priprema završnog kvalifikacionog radaje završna faza školovanja učenika i ujedno test njegove sposobnosti da samostalno rješava obrazovne probleme. Samostalni rad studenta na odabranu temu počinje tokom preddiplomske prakse. Istovremeno, dolazi do daljeg produbljivanja njegovih teorijskih znanja, njihove sistematizacije, razvoja primijenjenih vještina i praktičnih vještina, te porasta opšte i stručne erudicije.

Teza (teza) ima neke sličnosti sa nastavnim radom, na primjer, rad sa teorijskim izvorima ili njihovim dizajnom. Međutim, teza (teza) je teorijska i (ili) eksperimentalna studija jednog od aktualnih problema informatičke sigurnosti u diplomskoj specijalnosti. Istraživanje može uključivati ​​razvoj različitih metoda, metoda, softvera i hardvera, modela, sistema, tehnika itd., koji služe za postizanje ciljeva diplomskog rada. Rezultati diplomskog rada prikazani su u obliku objašnjenja sa priloženim grafikonima, tabelama, crtežima, kartama, dijagramima itd.

Prilikom obavljanja istraživačko-razvojnih radova treba koristiti informacije o najnovijim domaćim i stranim dostignućima nauke i tehnologije u oblasti informacione bezbednosti. Periodu izrade i odbrane diplomskog rada (teze) prethodi preddiplomska praksa. Uslovi preddiplomske prakse, kao i rokovi izrade i odbrane diplomskog rada utvrđuju se rasporedom organizovanja nastavnog procesa, koji se utvrđuje naredbom visoke škole prije početka tekuće školske godine. Diplomski rad diplomac mora izvoditi koristeći materijale koje je lično prikupio tokom preddiplomske prakse, kao i tokom pisanja kursa.

Teme završnih kvalifikacionih radova određuju se prilikom izrade Programa državnog ispita. Prilikom određivanja teme WRC-a, treba uzeti u obzir da se njegov sadržaj može zasnivati ​​na:

  • o sumiranju rezultata predmeta koji su studenti prethodno uradili;
  • koristeći rezultate prethodno urađenih praktičnih zadataka.

Dodjela tema za završne kvalifikacione radove studentima je formalizovananajkasnije do 1. novembrazavršna godina studija. Istovremeno, studenti su raspoređeni u supervizore. Supervizor pomaže studentu u razvoju oblasti istraživanja, određivanju spektra teorijskih pitanja za proučavanje i razvijanju praktičnog dijela studija. Svakom voditelju može biti dodijeljeno najviše 8 učenika.

  1. STRUKTURA DIPLOMSKOG KVALIFIKACIJSKOG RADA

Struktura teorijskog dijela kvalifikacionog rada: uvod, teorijski dio, praktični dio, zaključak, lista literature, primjena.

Obim diplomskog projekta je 40-50 stranica štampanog teksta i obuhvata:

  1. Naslovna strana (Prilog 1).
  2. Sadržaj. Sadržaj WRC-a se kreira automatski u obliku linkova radi lakšeg radavelika količina tekstualnog materijala. Korišćenje elektronskog sadržaja takođe pokazuje ovladavanje opštom kompetencijom OK 5 (Korišćenje informacionih i komunikacionih tehnologija u profesionalnim aktivnostima).
  3. Uvod. Potrebno je potkrepiti relevantnost i praktični značaj odabrane teme, formulisati cilj i zadatke, predmet i predmet istraživačkog projekta, kao i opseg problema koji se razmatraju.

4. Glavni dio WRC-auključuje dijelove u skladu sa logičkom strukturom prezentacije. Naslov odjeljka ne smije duplirati naslov teme, a naslov paragrafa ne smije duplirati naslov odjeljka.

Glavni dio prijedloga mora sadržavati dva dijela.

  • Odjeljak I posvećen je teorijskim aspektima objekta i subjekta koji se proučava. Sadrži pregled korištenih izvora informacija, regulatornog okvira na temu WRC-a, a može sadržavati i statističke podatke u obliku tabela i grafikona.

Odjeljak II je posvećen analizi praktičnog materijala dobijenog tokom industrijske (preddiplomske) prakse. Ovaj odjeljak sadrži:

analiza konkretnog materijala na odabranu temu;

  • opis uočenih problema i trendova razvoja objekta i predmeta proučavanja;
  • opis načina rješavanja identificiranih problema pomoću proračuna, analize eksperimentalnih podataka i proizvoda kreativne aktivnosti.

Prilikom analize mogu se koristiti analitičke tabele, proračuni, formule, dijagrami, dijagrami i grafikoni.

5. Zaključak - treba da sadrži zaključke i preporuke o mogućnosti korištenja ili praktične primjene rezultata istraživanja. Ne smije biti više od 5 stranica teksta.

6. Referencesastavljen u skladu sa GOST-om.

7. Prijave nalaze se na kraju rada i sastavljaju se u skladu sa With

Uvod, svako poglavlje, zaključak i lista korištenih izvora počinju na novoj stranici.

Handout.Prezentacija je popraćena demonstracijom materijala iz aplikacija.

Da biste to učinili, potrebno je pripremiti elektronsku prezentaciju. Ali može biti i prezentacija na papiru - materijali za komisiju u posebnim fasciklama ili posteri okačeni prije govora.

Tokom govora studenta, komisija se upoznaje sa tezom, brošurama koje je student izdao i video prezentacijom.

Elektronska verzija radapriložen WRC-u na papiru. Disk se mora staviti u kovertu i potpisati.

2.2. FAZE PRIPREME DIPLOMSKOG KVALIFIKACIJSKOG RADA

I faza: Uključivanje u aktivnosti uključuje:

  • odabir teme istraživanja;
  • izbor, proučavanje, analiza i sinteza materijala na temu;
  • razvoj plana rada.

II faza: Određivanje nivoa rada podrazumeva teorijsko proučavanje literature i formulaciju problema.

III faza: Izgradnja logike istraživanja. Podaci iz ove faze su prikazani u uvodu.

Uvod se može uporediti sa sažetkom knjige: raspravlja se o teorijskim osnovama diplome, govori o njenoj strukturi, fazama i metodama rada. Stoga uvod treba napisati što je moguće kompetentnije i kraće (2-3 stranice). Uvod treba da pripremi čitaoca da sagleda glavni tekst dela. Sastoji se od obaveznih elemenata koji moraju biti pravilno formulisani.

  1. Relevantnost istraživanja- objašnjenje zašto je vaša tema važna i ko je tražen. (Odgovara na pitanje: zašto ovo treba proučavati?) U ovom trenutku je potrebno otkriti suštinu problema koji se proučava. Logično je započeti ovu tačku uvoda definicijom ekonomskog fenomena na koji je usmjerena istraživačka djelatnost. Ovdje možete navesti izvore informacija korištenih za istraživanje. (Informaciona baza studije može biti uključena u prvo poglavlje). Međutim, morate shvatiti da postoje neke objektivne poteškoće koje se mogu riješiti pisanjem diplomskog rada. Ove poteškoće, odnosno nedostaci koji postoje izvana, odražavaju se problem diplome.
  2. Problem istraživanja(odgovara na pitanje: šta treba proučavati?) Istraživački problem pokazuje komplikaciju, neriješen problem ili faktore koji ometaju njegovo rješavanje. Definisano sa 1 - 2 pojma. (Primjeristraživački problemi: “...kontradikcija između potrebe organizacije za pouzdanom zaštitom informacija i stvarne organizacije rada na obezbjeđivanju zaštite informacija u organizaciji”).

3. Svrha studije- to je ono što na kraju treba da dobijete, odnosno konačni rezultat diplome. (Cilj pretpostavlja odgovor na pitanje: kakav će se rezultat dobiti?) Cilj bi trebao biti rješavanje problema koji se proučava kroz njegovu analizu i praktičnu implementaciju. Cilj je uvijek usmjeren prema objektu. Na primjer:

  • Izraditi projekat (preporuke)...
  • Identifikujte uslove, odnose...
  • Odrediti zavisnost nečega od nečega...

4. Predmet proučavanja(šta će se proučavati?). Uključuje rad sa konceptima. Ovaj paragraf daje definiciju ekonomskog fenomena kojem je cilj istraživačka aktivnost. Objekat može biti osoba, okruženje, proces, struktura, ekonomska aktivnost preduzeća (organizacije).

  1. Predmet studija(kako i kroz šta će teći pretraga?) Ovdje je potrebno definisati specifična svojstva objekta planiranog za istraživanje ili metode proučavanja ekonomskog fenomena. Predmet istraživanja je usmjeren na praksu i ogleda se kroz rezultate prakse.

6. Ciljevi istraživanja- ovo su koraci za postizanje vaših ciljeva (pokažite kako doći do rezultata?), načini za postizanje cilja. Oni odgovaraju hipotezi. Određuje se na osnovu ciljeva rada. Formuliranje problema mora biti obavljeno što je moguće pažljivije, jer opis njihovog rješenja treba da čini sadržaj pododjeljaka i tačaka rada. U pravilu se formuliraju 3-4 zadatka.

Svaki zadatak mora početi sa infinitivom glagola. Zadaci su opisani kroz sistem uzastopnih radnji, Na primjer:

  • analiza...;
  • studija...;
  • istraživanje...;
  • otkriti...;
  • definirati...;
  • razvijati...

U tezi (diplomskom radu) po pravilu se izdvaja 5-7 zadataka.

Svaki zadatak treba da se ogleda u jednom od pododeljaka teorijskog ili praktičnog dela. Zadaci treba da budu prikazani u sadržaju. Ako je zadatak naveden u uvodu, a nije vidljiv u sadržaju i tekstu diplomskog rada, to je ozbiljna greška.

Lista potrebnih zadataka:

  1. “Na osnovu teorijske analize literature, razviti...” (ključni pojmovi, osnovni pojmovi).
  2. „Odrediti...” (istaknuti glavne uslove, faktore, razloge koji utiču na predmet proučavanja).
  3. “Proširi...” (navesti glavne uslove, faktore, razloge koji utiču na predmet istraživanja).
  4. “Razvijati...” (sredstva, uslovi, oblici, programi).
  5. “Testirajte (ono što smo razvili) i dajte preporuke...

8. Teorijski i praktični značaj studije:
„Rezultati studije će nam omogućiti da implementiramo...; će doprinijeti

razvoj...; omogućiće nam poboljšanje... Prisustvo formulisanih pravaca za implementaciju dobijenih zaključaka i predloga daje radu veliki praktični značaj. Nije obavezno.

9. Metode istraživanja:Dat je kratak popis.Istraživačka metodologija- ovo su metode koje je student koristio u procesu pisanja diplome. Metode istraživanja obuhvataju: teorijske metode (metode analize, sinteze, poređenja) i empirijske metode (posmatranje, anketna metoda, eksperiment).

  1. Baza istraživanja- ovo je naziv preduzeća, organizacije na osnovu koje je sprovedeno istraživanje. Najčešće je istraživačka baza studentova preddiplomska praksa.

Završna fraza uvoda je opis strukture i broja stranica u tezi: „Struktura rada odgovara logici studije i uključuje uvod, teorijski dio, praktični dio, zaključak, spisak referenci i aplikacija.” Ovdje je dozvoljeno dati detaljniju strukturu WRC-a i ukratko izložiti sadržaj odjeljaka.

Dakle, uvod treba da pripremi čitaoca da sagleda glavni tekst dela.

faza IV: rad na glavnom dijelu WRC-a.

Glavni dio rada treba da sadrži dijelove, pododjeljke i paragrafe koji na osnovu analize objavljene literature ocrtavaju teorijske i praktične aspekte teme, razmatraju kontroverzna pitanja, te formulišu stav i gledište autora; opisana su zapažanja i eksperimenti koje je student izvodio, metodologija istraživanja, proračuni, analiza eksperimentalnih podataka i dobijeni rezultati. Prilikom podjele teksta na pododjeljke i pasuse potrebno je da svaki pasus sadrži potpune podatke.

Teorijski dio podrazumijeva analizu predmeta proučavanja i treba da sadrži ključne pojmove, historiju problematike, stepen razvijenosti problema u teoriji i praksi. Da bi se kompetentno napisao teorijski dio, potrebno je proučiti dovoljno veliki broj naučnih, naučno-metodoloških i drugih izvora na ovu temudiploma U pravilu - ne manje od 10.

Odjeljak 1 treba posvetiti opisu predmeta istraživanja, dio 2 - opis predmeta istraživanja čini glavni dio istraživačkog rada i treba da bude logički povezan jedan s drugim.

Glavni dio WRC-a treba da sadrži tabele, dijagrame, grafikone sa odgovarajućim linkovima i komentarima. Odjeljci trebaju imati naslove koji odražavaju njihov sadržaj. U ovom slučaju, naslovi odjeljaka ne bi trebali ponavljati naslov djela. Razmotrimo detaljnije sadržaj svakog od odjeljaka WRC-a.

Odjeljak 1 je teorijske, edukativne prirode i posvećena je opisu osnovnih teorijskih principa, metoda, metoda, pristupa i hardvera i softvera koji se koriste za rješavanje problema ili zadataka sličnih problemu. Ovaj odeljak uključuje samo ono što je neophodno kao početna teorijska osnova za razumevanje prirode sprovedenog istraživanja i razvoja, opisanog u sledećim odeljcima. Izložena su teorijska pitanja: metode, metode, algoritmi za rješavanje problema, analizirani su tokovi informacija itd. Posljednji od glavnih odjeljaka obično daje opis rezultata eksperimentiranja s predloženim (razvijenim) metodama, metodama, hardverom, softverom i sistemima, te se vrši uporedna analiza dobijenih rezultata. Posebnu pažnju treba posvetiti raspravi o rezultatima dobijenim u WRC-u i njihovoj ilustraciji. Prilikom predstavljanja sadržaja publikacija drugih autora, neophodno je Neophodno navedite veze do njih s naznakom brojeva stranica ovih izvora informacija. U prvom dijelu preporuča se analizirati trenutno stanje problema i identifikovati trendove u razvoju procesa koji se proučava. U tu svrhu koriste se važeći regulatorni dokumenti, zvanična statistika, materijali iz analitičkih pregleda i članci iz časopisa. Posljedicaanaliza propisa treba da sadrži zaključke o njihovom uticaju na problem koji se proučava i preporuke za njihovo unapređenje. Prilikom pripreme statističkog materijala u tekstu rada u obavezno Redom se upućuju na izvor podataka.

U prvom dijelu preporučljivo je obratiti pažnju na historiju (etape) razvoja procesa koji se proučava i analizu stranog iskustva u njegovoj organizaciji. Rezultat analize inostrane prakse treba da bude poređenje proučavanog procesa sa domaćom praksom i preporuke o mogućnostima njegove primene u Rusiji.

Ovaj dio također treba da pruži uporednu analizu postojećih pristupa i metoda za rješavanje problema. Potrebno je opravdati izbor metode za rješavanje problema koji se proučava i detaljno ga predstaviti. Također možete predložiti svoj vlastiti metod.

U procesu proučavanja teorijskih izvora potrebno je istaknuti i označiti tekst koji je značajan za ovaj dio diplome. Ovi fragmenti teksta mogu se staviti u vaše istraživanje teze kao citat, kao ilustracija za vašu analizu i poređenje. Teorijski dio rada ne može obuhvatiti cijele dijelove i poglavlja iz udžbenika, knjiga i članaka.

Svaki rad mora sadržavati teorijske, metodološke i praktične aspekte problema koji se proučava.

Odjeljak 2 mora biti čisto primijenjene prirode. Neophodno je kvantitativno opisati konkretan objekat proučavanja, dati rezultate praktičnih proračuna i uputstva za njihovu upotrebu, kao i formulisati pravce za unapređenje aktivnosti u organizaciji i tehnologiji informacione bezbednosti. Za pisanje drugog dijela, po pravilu se koriste materijali koje student prikupi tokom praktične nastave. Ovaj dio WRC-a sadrži opis praktičnih rezultata istraživanja. Može opisati eksperiment i metode koje su korištene za njegovo izvođenje, dobivene rezultate i mogućnosti korištenja rezultata istraživanja u praksi.

Okvirna struktura praktičnog dijela diplomskog rada

Naziv praktičnog dijela, po pravilu, formuliše problem istraživanja na primjeru određene organizacije.

1. Svrha studije- dato je u prvoj rečenici.

Tehničko-ekonomske karakteristike preduzeća,na osnovu kojih se vrši istraživanje (status preduzeća, morfološke karakteristike organizacije, organizaciona i upravljačka struktura, karakteristike tehnološkog procesa itd.).

  1. Metode istraživanja.
  2. Napredak studije.Nakon formulisanja naziva svake metode, data je svrha njegov upotreba i dat je opis. Zatim se otkriva primjena istraživačke metode u konkretnoj organizaciji. Svi materijali o primeni istraživačkih metoda (obrasci upitnika, interni dokumenti za obezbeđenje zaštite podataka organizacije/preduzeća) nalaze se u Prilozima. Dobijeni rezultati se analiziraju i donosi se zaključak. Da biste dobili preciznije rezultate, koristite ne jedan, većnekoliko istraživačkih metoda.
  3. Opšti zaključci. Na kraju studije izvode se opći rezultati (zaključci) o cijeloj temi. Korištena metodologija treba potvrditi ili opovrgnuti hipotezu istraživanja. Ukoliko se hipoteza pobije, daju se preporuke za moguće unapređenje organizacionih aktivnosti i tehnologije zaštite podataka organizacije/preduzeća u svjetlu problema koji se proučava.
  4. U pritvoru Treba predstaviti kratku listu rezultata dobijenih u radu. Osnovna svrha zaključka je da se sumira sadržaj rada, da se sumiraju rezultati istraživanja. U zaključku su prikazani dobijeni zaključci, analiziran njihov odnos sa svrhom rada i konkretnim zadacima postavljenim i formuliranim u uvodu.čini osnovu izvještaja o odbrani studenta i ne bi trebao biti duži od 5 stranica teksta.

3. OPŠTA PRAVILA ZA REGISTRACIJU DIPLOMSKOG KVALIFIKACIJSKOG RADA

3.1 DIZAJN TEKSTUALNOG MATERIJALA

Tekstualni dio rada mora biti izveden u kompjuterskoj verziji na A4 papiru na jednoj strani lista. Font - Times New Roman, veličina slova - 14, stil - regularan, prored jedan i po, poravnat. Stranice moraju imati margine (preporučeno): dno - 2; vrh - 2; lijevo - 2; desno - 1. Obim predloga treba da bude 40-50 strana. Preporučuje se sljedeći udio glavnih navedenih elemenata u ukupnom obimu završnog kvalifikacionog rada: uvod - do 10%; dijelovi glavnog dijela – 80%; zaključak – do 10%.

Cijeli tekst WRC-a mora biti podijeljen na njegove sastavne dijelove. Tekst je raščlanjen podjelom na dijelove i pododjeljke. U sadržaju rada ne bi trebalo da postoji podudarnost u tekstu naslova jedne od komponenti sa naslovom samog dela, kao ni podudarnosti u nazivima delova i pododeljaka. Nazivi sekcija i pododjeljaka trebaju odražavati njihov glavni sadržaj i otkrivati ​​temu WRC-a.

Odjeljci i pododjeljci moraju imati naslove. Po pravilu, paragrafi nemaju naslove. Naslove odjeljaka, pododjeljaka i pasusa štampati sa uvlakom pasusa od 1,25 cm, sa velikim slovom bez tačke na kraju, bez podvlačenja, font br. 14 “Times New Roman”. Ako se naslov sastoji od dvije rečenice, one se odvajaju tačkom. Naslovi treba da jasno i koncizno odražavaju sadržaj odjeljaka i pododjeljaka.

Prilikom dijeljenja VKR-a na odjeljke u skladu s GOST 2.105-95, oznaka se vrši serijskim brojevima - arapskim brojevima bez tačke. Ako je potrebno, pododjeljci se mogu podijeliti na paragrafe. Broj stavke mora se sastojati od brojeva odjeljka, pododjeljka i stavki odvojenih tačkama. Na kraju broja odjeljka (pododjeljka) ili paragrafa (podparagrafa) nema tačke. Svaki odjeljak mora početi na novom listu (stranici).

Ako se dio ili pododjeljak sastoji od jednog stava, onda ga ne treba numerisati. Tačke se, ako je potrebno, mogu podijeliti u podtačke, koje moraju biti numerirane unutar svake točke, na primjer:

1 Vrste i glavne veličine

Popisi se mogu dati unutar klauzula ili podtačaka. Svakom popisu mora prethoditi crtica ili malo slovo iza koje slijedi zagrada. Za više detalja o prijenosima potrebno je koristiti arapske brojeve, nakon kojih slijedi zagrada.

primjer:

A)_____________

b)_____________

1) ________

2) ________

V) ___________

Numeracija stranica glavnog teksta i dodataka treba da bude kontinuirana. Broj stranice se stavlja u sredinu dna lista bez tačke. Naslovna strana je uključena u ukupnu numeraciju stranica WRC-a. Broj stranice nije naznačen na naslovnoj strani i sadržaju.

U diplomskom radu moraju se koristiti naučne i posebne termine, oznake i definicije utvrđene relevantnim standardima, a u njihovom nedostatku - opšteprihvaćene u specijalnoj i naučnoj literaturi. Ako se usvoji posebna terminologija, onda listi referenci treba da prethodi lista prihvaćenih termina sa odgovarajućim objašnjenjima. Spisak je uključen u sadržaj rada.

3.2 DIZAJN ILUSTRACIJA

Sve ilustracije uvrštene u završni kvalifikacioni rad moraju biti pažljivo odabrane, jasno i precizno izvedene. Slike i dijagrami trebaju biti direktno povezani sa tekstom, bez nepotrebnih slika i podataka koji nisu nigdje objašnjeni. Broj ilustracija u WRC-u trebao bi biti dovoljan da objasni predstavljeni tekst.

Ilustracije treba postaviti odmah iza teksta u kojem se prvi put spominju ili na sljedećoj stranici.

Ilustracije u tekstu treba da budu numerisane arapskim brojevima, Na primjer:

Slika 1, Slika 2

Dozvoljeno je numerisanje ilustracija unutar odjeljka (poglavlja). U tom slučaju, broj ilustracije mora se sastojati od broja odjeljka (poglavlja) i serijskog broja ilustracije, odvojenih tačkom.

Ilustracije, ako je potrebno, mogu imati naziv i objašnjenja (tekst ispod slike).

Riječ “Slika” i naziv se stavljaju iza objašnjavajućih podataka, u sredini reda, na primjer:

Slika 1 – Putanja dokumenta

3. 3 OPŠTA PRAVILA ZA PREDSTAVLJANJE FORMULA

U formulama i jednačinama, simboli, slike ili znakovi moraju odgovarati oznakama usvojenim u važećim državnim standardima. U tekstu se prije oznake parametra daje objašnjenje, na primjer:Privremena vlačna čvrstoća.

Ukoliko je potrebno koristiti simbole, slike ili znakove koji nisu utvrđeni važećim standardima, potrebno ih je objasniti u tekstu ili u listi simbola.

Formule i jednačine su odvojene od teksta u posebnom redu. Najmanje jedna slobodna linija mora biti ostavljena iznad i ispod svake formule ili jednačine.

Objašnjenje značenja simbola i brojčanih koeficijenata treba dati neposredno ispod formule istim redoslijedom kojim su dati u formuli.

Formule bi trebale biti numerisane uzastopno kroz rad koristeći arapske brojeve u zagradama na krajnjoj desnoj poziciji na nivou formule.

Na primjer:

Ako organizacija modernizuje postojeći sistem, tada se prilikom izračunavanja efikasnosti uzimaju u obzir trenutni troškovi njenog rada:

E r = (P1-P2)+ΔP p , (3.2)

gdje su P1 i P2 operativni troškovi prije i nakon implementacije izrađenog programa;

ΔR p - uštede od povećane produktivnosti dodatnih korisnika.

Formule i jednačine se mogu numerisati unutar svakog odjeljka dvostrukim brojevima odvojenim tačkom, što označava broj odjeljka i serijski broj formule ili jednačine, na primjer: (2.3), (3.12) itd.

Premještanje dijelova formula u drugi red je dozvoljeno pod znakom jednakosti, množenjem, sabiranjem, oduzimanjem i znakovima omjera (>;), a znak na početku sljedećeg reda se ponavlja. Redoslijed prikaza matematičkih jednačina je isti kao i kod formula.

Numeričke vrijednosti veličina sa oznakom jedinica fizičkih veličina i jedinica za brojanje treba pisati brojevima, a brojeve bez oznake jedinica fizičkih veličina i jedinica brojanja od jedan do devet - riječima, na primjer:testirati pet cijevi, svaka dužine 5 m.

Prilikom citiranja najvećih ili najmanjih vrijednosti količina, treba koristiti frazu „ne bi trebalo biti više (ne manje)“.

3.4 DIZAJN TABLOVA

Tabele se koriste radi bolje jasnoće i lakšeg poređenja indikatora. Naslov tabele, ako je dostupan, treba da odražava njen sadržaj, da bude tačan i koncizan. Naslov tabele staviti iznad tabele sa leve strane, bez uvlačenja, u jednom redu sa brojem odvojenim crticom.

Prilikom pomeranja dela tabele, naslov se postavlja samo iznad prvog dela tabele, donja horizontalna linija koja ograničava tabelu se ne povlači.

Tabelu treba postaviti odmah iza teksta u kojem se prvi put spominje ili na sljedećoj stranici.

Tabela s velikim brojem redova može se prenijeti na drugi list (stranicu). Prilikom prenošenja dijela tabele na drugi list, desno iznad prvog dijela tabele jednom se označava riječ „Tabela” i njen broj, iznad ostalih dijelova ispisuje se riječ „Nastavak” i označava se broj tabele, na primjer: “Nastavak tabele 1”. Prilikom prijenosa tabele na drugi list, naslov se postavlja samo iznad njegovog prvog dijela.

Ako digitalni ili drugi podaci nisu navedeni ni u jednom redu tabele, onda se u njega stavlja crtica.

Primjer dizajna stola:

Tabele u cijelom objašnjenju numerirane su arapskim brojevima sa kontinuiranom numeracijom, ispred kojih je napisana riječ „Tabela“.. Dozvoljeno je numerisanje tabela unutar sekcije. U ovom slučaju, broj tabele se sastoji od broja sekcije i rednog broja tabele, odvojenih tačkom „Tabela 1.2“.

Tabele svake prijave označene su posebnom numeracijom arapskim brojevima uz dodatak oznake aplikacije ispred broja.

Naslove kolona i redova tabele pisati velikim slovom u jednini, a podnaslove kolona malim slovom ako čine jednu rečenicu sa zaglavljem, ili velikim slovom ako imaju nezavisno značenje. Na kraju naslova i podnaslova tabela nema tačaka.

Dozvoljeno je koristiti veličinu fonta u tabeli koja je manja nego u tekstu.

Naslovi kolona se pišu paralelno ili okomito na redove tabele. U kolonama tabele nije dozvoljeno crtati dijagonalne linije sa vertikalnim naslovima poglavlja postavljenim sa obe strane dijagonale.

  1. 5 IZRADA LISTE REFERENCE

Spisak referenci sastavlja se uzimajući u obzir pravila bibliografije(Dodatak 5). Spisak korištene literature mora sadržavati najmanje 20 izvora (najmanje 10 knjiga i 10-15 periodičnih publikacija) sa kojima je autor rada radio. Literatura na listi je raspoređena po odeljcima u sledećem redosledu:

  • Savezni zakoni (redom od posljednje godine donošenja do prethodnih);
  • ukazi predsjednika Ruske Federacije (u istom redoslijedu);
  • rezolucije Vlade Ruske Federacije (istim redoslijedom)
  • drugi regulatorni pravni akti;
  • drugi službeni materijali (rezolucije i preporuke međunarodnih organizacija i konferencija, službeni izvještaji, službeni izvještaji itd.)
  • monografije, udžbenici, nastavna sredstva (po abecednom redu);
  • strana književnost;
  • Internet resursi.

Izvori u svakoj sekciji raspoređeni su po abecednom redu. Kontinuirano numerisanje se koristi za čitavu listu referenci.

Kada se u tekstu objašnjenja pozivate na literaturu, ne treba pisati naslov knjige (članka), već redni broj koji joj je dodijeljen u indeksu „Lista literature“ u uglastim zagradama. Reference na literaturu su numerisane prema redosledu pojavljivanja u tekstu WRC-a. Koristi se kontinuirano numerisanje ili numerisanje po odjeljcima (poglavljima).

Postupak odabira literature na temu istraživačko-razvojnog rada i izrada liste korištene literature

IN spisak korišćene literature uključuje izvore koje je student proučavao u procesu izrade diplomskog rada, uključujući i one na koje se poziva.

Pisanju diplomskog rada prethodi dubinsko proučavanje književnih izvora na temu rada. Da biste to učinili, prvo morate kontaktirati biblioteku fakulteta. Tu studentu u pomoć priskače bibliotečki referentni i pretraživački aparat, čiji glavni dio čine katalozi i kartoteke.

Katalog je lista dokumentarnih izvora informacija (knjiga) dostupnih u bibliotečkim zbirkama.

Ukoliko student tačno zna nazive potrebnih knjiga ili barem imena njihovih autora, potrebno je koristiti abecedni katalog.

Ukoliko je potrebno saznati koje knjige o određenoj problematici (temi) postoje u datoj biblioteci, student mora pogledati i sistematski katalog.

Sistematski katalog otkriva bibliotečku zbirku po sadržaju. Radi lakšeg korišćenja sistematskog kataloga, on ima abecedni predmetni indeks (ASU). U navedenim katalozima student može pronaći samo naslove knjiga, dok mu je za pisanje diplomskog rada potreban i materijal objavljen u časopisima, novinama i raznim zbirkama. U tu svrhu biblioteke organizuju bibliografske kartoteke u koje se nalaze opisi časopisnih i novinskih članaka i građe iz zbirki.

Prilikom pisanja istraživačkog rada, student naširoko koristi referentnu literaturu kako bi razjasnio i razjasnio različite opcije, činjenice, koncepte i termine. Referentna literatura uključuje razne enciklopedije, rječnike, referentne knjige i statističke zbirke.

Registracija bibliografskih referenci

Prilikom izrade diplomskog rada student se često mora pozivati ​​na radove različitih autora i koristiti statistički materijal. U tom slučaju potrebno je navesti link do jednog ili drugog izvora.

Osim poštovanja osnovnih pravila citiranja (ne možete iščupati fraze iz teksta, iskriviti ga proizvoljnim skraćenicama, citati moraju biti stavljeni pod navodnike itd.), treba obratiti pažnju i na tačnu naznaku izvora citati.

  1. IN fusnotelinkovi (fusnote) se nalaze na dnu stranice na kojoj se nalazi citirani materijal. Da biste to učinili, na kraju ponude stavlja se broj, koji označava serijski broj ponude na ovoj stranici. Na dnu stranice, ispod linije koja odvaja fusnotu (link) od teksta, ponavlja se ovaj broj, a iza njega se navodi naziv knjige iz koje je citat preuzet, uz obaveznu naznaku broja citiranu stranicu. Na primjer:

"Šipunov M.Z. Osnove menadžmenta. - M.: INFRA - M, 2012, str. 39.

  1. Linkovi u tekstukoriste se u slučajevima kada je informacija o izvoru koji se analizira organski dio glavnog teksta. Zgodne su jer ne odvlače pažnju sa teksta. Opis u takvim vezama počinje inicijalima i prezimenom autora, naslov knjige ili članka je naveden pod navodnicima, a izlazni podaci dati su u zagradama.
  2. Osim tekstualnih veza- ovo su naznake izvora citata uz upućivanje na numerisanu listu referenci koja se nalazi na kraju rada. Pozivanje na književni izvor vrši se na kraju fraze stavljanjem serijskog broja dokumenta koji se koristi u ravnim zagradama, označavajući stranicu.

Na primer: „Trenutno je glavni dokument koji reguliše privatizaciju državne i opštinske imovine na teritoriji Ruske Federacije Zakon „O privatizaciji državne i opštinske imovine“ od 21. decembra 2001. br. 178-FZ (sa izmenama i dopunama). 31. decembra 2005. godine, sa izmjenama i dopunama 01/05/2006).

Na kraju rada (na posebnoj stranici) treba dati abecedni popis literature koja se stvarno koristi.

3.6 DIZAJN APLIKACIJA

Prijave izdaju se po potrebi. Prijave na rad mogu se sastojati od dodatnih referentnih materijala pomoćne vrijednosti, na primjer: kopija dokumenata, izvoda iz izvještajnih materijala, statističkih podataka, dijagrama, tabela, grafikona, programa, propisa itd.

U dodacima se nalaze i oni materijali koji mogu precizirati praktični ili teorijski dio diplome. Na primjer, aplikacija može uključivati: tekstove upitnika, upitnika i drugih metoda koje su korištene u procesu istraživanja, primjere odgovora ispitanika, fotografske materijale, dijagrame i tabele koji nisu u vezi sa teorijskim zaključcima u radu.

Sve aplikacije moraju biti navedene u glavnom tekstu.

Na primjer: Izvedene jedinice SI sistema (Prilozi 1, 2, 5).

Aplikacije su raspoređene u nizu veza do njih u tekstu. Svaka prijava mora početi na novom listu (stranici) sa riječima Prijava u gornjem desnom kutu stranice.i njegove oznake arapskim brojevima, isključujući broj 0.

4. ODBRANA DIPLOMSKOG RADA

4.1 PRAĆENJE SPREMNOSTI SCR

Svakom studentu se dodjeljuje recenzent završnog kvalifikacionog rada iz reda vanjskih stručnjaka koji su dobro upućeni u pitanja vezana za ovu temu.

Na odobrene teme razvijaju se naučni rukovodioci završnog kvalifikacionog radaindividualni zadaciza studente koje smatra PCC “Informacione tehnologije” potpisuju akademski rukovodilac i predsednik PCC.

Zadatke za završne kvalifikacione radove odobrava zamjenik direktora za nastavu i izdaje studentima najkasnije dvije sedmice prije početka preddiplomske prakse.

O odobrenim temama naučni nadzornici sastavljaju individualne rasporede konsultacija,prema kojoj se kontroliše proces izvođenja završnih kvalifikacionih radova.

Praćenje stepena spremnosti WRC-a vrši se prema sljedećem rasporedu:

Tabela 3

br.

spremnost

Termin

Bilješka

Nivo

spremnost

VKR, u %

Naznačeno je koja komponenta WRC-a, koji njen strukturni element treba biti spreman u datom trenutku.

Kontrolni period

Naznačen je oblik kontrole

Kontrolni period

Po završetku pripreme posla rukovodilac provjerava kvalitet rada, potpisuje ga i zajedno sa zadatkom i pisanom povratnom informacijom prosljeđuje zamjeniku rukovodioca u oblasti djelatnosti.

U cilju utvrđivanja stepena pripremljenosti završnog kvalifikacionog rada i utvrđivanja postojećih nedostataka, nastavnici specijalnih disciplina u posljednjoj sedmici pripreme za Državni ispit sprovode preliminarnu odbranu. Rezultati preliminarne zaštite se evidentiraju.

4.2 ZAHTJEVI ZA SCR ZAŠTITU

Odbrana završnog kvalifikacionog rada provodi se na otvorenom sastanku Državne komisije za certifikaciju specijalnosti, koja je stvorena na osnovu Pravilnika o završnoj državnoj sertifikaciji diplomaca obrazovnih ustanova srednjeg stručnog obrazovanja u Ruskoj Federaciji. (Rezolucija Državnog komiteta za visoko obrazovanje Rusije od 27. decembra 1995. br. 10).

Tokom odbrane VRC-u se postavljaju sljedeći zahtjevi:

  • duboko teorijsko proučavanje problematike koja se proučava na osnovu analize literature;
  • vješto sistematiziranje digitalnih podataka u obliku tabela i grafikona uz neophodnu analizu, generalizaciju i identifikaciju trendova razvoja;
  • kritički pristup činjeničnom materijalu koji se proučava kako bi se pronašla područja za poboljšanje aktivnosti;
  • obrazloženi zaključci, valjanost prijedloga i preporuka;
  • logički konzistentan i samostalan prikaz gradiva;
  • projektovanje materijala u skladu sa utvrđenim zahtevima;
  • Obavezno je imati recenziju teze od strane supervizora i recenziju od strane praktičara koji predstavlja treću organizaciju.

Prilikom sastavljanja sažetaka potrebno je uzeti u obzir okvirno vrijeme izlaganja na odbrani, a to je 8-10 minuta.Preporučljivo je napraviti izvještajne predstavljanjem sadržaja rada u poglavljima, već po zadatku, - otkrivanje logike koja stoji iza dobijanja smislenih rezultata. Izveštaj mora sadržati upućivanje na ilustrativni materijal koji će se koristiti tokom odbrane rada. Obim izvještaja treba da bude 7-8 stranica teksta u Word formatu, veličine fonta 14, proreda jedan i po.

Tabela 4

Struktura izvještaja

Volume

Vrijeme

Prezentacija teme rada.

Do 1,5 stranica

Do 2 minute

Relevantnost teme.

Cilj rada.

Izjava o problemu, rezultati njegovog rješavanja i izvedeni zaključci (za svaki od zadataka koji su postavljeni radi postizanja cilja diplomskog rada).

Do 6 stranica

Do 7 minuta

Izgledi i pravci daljih istraživanja na ovu temu.

Do 0,5 stranica

Do 1 minute

Za izlaganje na odbrani studenti moraju samostalno pripremiti i sa mentorom dogovoriti sažetke referata i ilustrativni materijal.

Ilustracije treba da odražavaju glavne rezultate postignute u radu i da budu u skladu sa tezama izveštaja.

Oblici prezentacije ilustrativnog materijala:

1. Štampani materijal za svakog člana Državne ispitne komisije(po nahođenju naučnog rukovodioca projekta istraživanja i razvoja). Štampani materijal za članove SAC-a može uključivati:

  • empirijski podaci;
  • izvodi iz regulatornih dokumenata na osnovu kojih je sprovedeno istraživanje;
  • izvodi iz želja poslodavaca formuliranih u ugovorima;
  • drugi podaci koji nisu uključeni u slajd prezentaciju, ali potvrđuju ispravnost proračuna.
  1. Slajd - prezentacije(za demonstraciju na projektoru).

Praćenje prezentacije rezultata rada sa prezentacijskim materijalima je obavezan uslov za odbranu rada.

Supervizor piše recenziju završnog kvalifikacionog rada koji je student završio.

Odbrana završnih kvalifikacionih radova obavlja se na otvorenoj sjednici Državne atestacijske komisije u posebno određenoj publici, opremljenoj potrebnom opremom za demonstriranje prezentacija. Za odbranu kvalifikacionog rada dodijeljeno je do 20 minuta. Procedura odbrane uključuje izvještaj studenta (ne duže od 10 minuta), čitanje osvrta i osvrta, pitanja članova komisije i odgovore studenata. Može se čuti govor voditelja završnog kvalifikacionog rada, kao i recenzenta, ako su prisutni na sjednici Državne ispitne komisije.

Odluke Državnog izvršnog odbora donose se na zatvorenim sjednicama prostom većinom glasova članova komisije koji učestvuju na sjednici. U slučaju jednakog broja glasova, odlučujući je glas predsjedavajućeg. Rezultati se objavljuju studentima na dan odbrane diplomskog rada.

4.3 KRITERIJI ZA VREDNOVANJE WRC

Odbrana završnog kvalifikacionog rada završava se dodjelom ocjena.

"Odlično" ocjena dodjeljuje se za rad ako je rad istraživačkog karaktera, ima dobro predstavljeno teorijsko poglavlje, duboku teorijsku analizu, kritički osvrt na praksu, logičan, dosljedan prikaz materijala sa odgovarajućim zaključcima i razumnim prijedlozima; ima pozitivne kritike od supervizora i recenzenta.

Prilikom odbrane teze sa „odličnošću“, student-diplomac pokazuje duboko poznavanje teme, slobodno operiše sa istraživačkim podacima, daje informisane predloge, a tokom izveštaja koristi vizuelna pomagala (Power Point prezentacija, tabele, dijagrami, grafikoni itd. ) ili distributivni materijal, lako odgovara na postavljena pitanja.

Ocjena "dobro" Teza se dodjeljuje ako je rad istraživačkog karaktera, ima dobro predstavljeno teorijsko poglavlje, predstavlja dovoljno detaljnu analizu i kritičku analizu praktičnih aktivnosti, dosljedan prikaz gradiva s odgovarajućim zaključcima, ali prijedlozi studenata nisu dovoljno potkrijepljeno. Rad ima pozitivnu ocjenu mentora i recenzenta. Prilikom odbrane student-diplomac pokazuje poznavanje problematike teme, operiše istraživačkim podacima, daje predloge na temu istraživanja, a tokom izlaganja koristi vizuelna pomagala (Power Point prezentacija, tabele, dijagrami, grafikoni itd.) ili brošure, bez većih poteškoća odgovara na postavljena pitanja.

Ocjena "zadovoljavajuće"Dodjeljuje se za rad ako je rad istraživačkog karaktera, ima teorijsko poglavlje, zasnovan je na praktičnom materijalu, ali ima površnu analizu i nedovoljnu kritičku analizu, postoji nedosljednost u izlaganju materijala i neutemeljeni prijedlozi. su predstavljeni. Recenzije recenzenata sadrže komentare na sadržaj rada i metodologiju analize. Prilikom odbrane ovakvog diplomskog rada student-diplomac pokazuje nesigurnost, pokazuje slabo poznavanje problematike na temu i ne daje uvijek iscrpne, argumentirane odgovore na postavljena pitanja.

Ocjena "nezadovoljavajuće"Teza se dodeljuje ako rad nije istraživačke prirode, nema analizu i ne ispunjava uslove propisane ovim smernicama. U radu nema zaključaka ili su deklarativne prirode. U recenzijama supervizora i recenzenta ima kritičnih komentara. Prilikom odbrane diplomskog rada, diplomirani student teško odgovara na postavljena pitanja o temi, ne poznaje teoriju pitanja i pravi značajne greške prilikom odgovaranja. Vizuelna pomagala i materijali nisu pripremljeni za odbranu.

Tako, prilikom utvrđivanja konačne ocjene za ispit, članovi Državne ispitne komisije uzimaju u obzir:

  • kvalitet diplomskog izvještaja;
  • ilustrativni materijal koji je predstavio;
  • mobilnost diplomca i njegova pismenost u odgovaranju na pitanja;
  • ocjena teze od strane recenzenta;
  • recenzija šefa tima za istraživanje i razvoj.

DODATAK 1

(Primjer dizajna naslovne stranice)

MOSKVA ODELJENJE ZA OBRAZOVANJE

DRŽAVNA BUDŽETSKA STRUČNA OBRAZOVNA USTANOVA

"VIŠE TEHNOLOŠKE KOLEGE br.34"

DIPLOMSKI RAD

Predmet:

Grupni student / /

Specijalitet

Supervizor / /

Dozvolite zaštitu:

Zamjenik direktora za menadžment i razvoj/ _ /

Datum ocjenjivanja

predsjedavajući države

komisija za certifikaciju/ /

Moskva 2016

DODATAK 2

Dogovoreno

Predsednik PCC "Informacione tehnologije"

Dzyuba T.S.

Vježbajte

da završim tezu

studenti)________________________________________________________________________________

(puno ime)

Tema diplomskog rada _______________________________________________________________

_______________________________________________________________________________

Rok za predaju teze na odbranu (datum)______________________________

  1. Uvod

Relevantnost odabrane teme;

Svrha i ciljevi izrade diplomskog rada;

Naziv preduzeća, organizacije, izvori pisanja dela.

2. - Dio I (teoretski dio)

Odjeljak II (praktični dio)

(rok za dostavljanje na recenziju) _______________________________________

Zaključak _______________________________________________________________

Menadžer ___________________ __________ “___” _______ 20__ godine

Puno ime Potpis

Student ____________________ __________ “____” ________20___

Puno ime Potpis

DODATAK 3

(uputnica za voditelja teze)

GBPOU "Tehnološki fakultet br. 34"

Pregled

Za studentski rad (puno ime)

1. Relevantnost teme.

2. Naučna novina i praktični značaj.

3. Karakteristike poslovnih kvaliteta učenika.

4. Pozitivni aspekti rada.

5. Nedostaci, komentari.

Supervizor _______________________________________

"_____" __________ 2016

DODATAK 4

(obrazac za pregled)

Pregled

Za studentski rad (pun naziv) __________________________

Završeno na temu ___________________________________________________

  1. Relevantnost, novost
  2. Procjena sadržaja posla
  1. Prepoznatljivi, pozitivni aspekti rada
  2. Praktični značaj rada
  3. Nedostaci, komentari
  1. Preporučena ocjena obavljenog posla __________________________

_________________________________________________________________________

Recenzent (puno ime, akademsko zvanje, radno mjesto, mjesto rada)

DODATAK 5

(Primjer liste korištene literature)

Spisak korišćene literature

Regulatorni materijali

  1. "Ustav Ruske Federacije" (usvojen narodnim glasanjem 12. decembra 1993. godine) (uzimajući u obzir izmjene i dopune zakona Ruske Federacije o amandmanima na Ustav Ruske Federacije od 30. decembra 2008. N 6-FKZ, od 30. decembra 2008. N 7-FKZ)
  2. Federalni zakon "o informacijama, informacionim tehnologijama i zaštiti informacija" od 27. jula 2006. N 149-FZ (sa izmjenama i dopunama od 28. decembra 2013.)

Naučne, tehničke i obrazovne publikacije

  1. Automatizovana radna mesta i računarski sistemi u poslovima unutrašnjih poslova. M., 2010.
  2. Andreev B.V., Bushuev G.I. Modeliranje u rješavanju krivičnopravnih i kriminoloških problema. M., 2012.
  3. Kancelarijski rad u obrazovnim ustanovama (koristeći informacione tehnologije): udžbenik. priručnik za univerzitete MO Rep. Bjelorusija / E.M. Kravchenya, T.A. Tsesarskaya. - Minsk: TetraSystems, 2013
  4. Sigurnost informacija i zaštita informacija: udžbenik. priručnik / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Informacioni sistemi u ekonomiji: udžbenik. za univerzitete, obrazovne prema posebnom ekonomija i menadžment (060000) rec. Ministarstvo odbrane RF / G.A. Titorenko, B.E. Odintsov, V.V. Braga i dr.; uređeno od G.A. Titorenko. - 2. izd., revidirano. i dodatne - M.: JEDINSTVO, 2011. - 463 str.
  6. Informacioni sistemi i njihova sigurnost: udžbenik. dodatak d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. Informacione tehnologije menadžmenta: udžbenik. priručnik za univerzitete Ministarstvo odbrane RF / G.A. Titorenko, I.A. Konopleva, G.L. Makarova i drugi; uređeno od G.A. Titorenko. - 2. izd., dop. - M.: JEDINSTVO, 2009.
  8. Upravljanje korporativnim dokumentima. Principi, tehnologije, metodologije implementacije. Michael J. D. Sutton. Izdavačka kuća Azbuka, Sankt Peterburg, 2012
  9. Ostreykovsky V.A. Informatika: Udžbenik. Za univerzitete. – M.: Više. škola, 2008.
  10. Elektronski dokumenti u korporativnim mrežama Klimenko S.V., Krohin I.V., Kushch V.M., Lagutin Yu.L.M.: Radio i komunikacije, ITC Eco-Trends, 2011.

Internet resursi

http://www.security.ru/ - Sredstva kriptografske zaštite informacija: web stranica moskovskog ogranka PNIEI;

www.fstec.ru – službena web stranica FSTEC Rusije

DODATAK 6

Približna struktura izvještaja za odbranu teze

Uslovi za prezentaciju odbrane diplomskog rada

  1. Relevantnost problema.
  2. Svrha, predmet, predmet istraživanja.
  3. Ciljevi istraživanja (3 glavna).
  4. Algoritam istraživanja (sekvenca istraživanja).
  5. Kratke ekonomske karakteristike preduzeća (organizacije, institucije itd.).
  6. Kratki rezultati analize problema koji se proučava.
  7. Nedostaci utvrđeni tokom analize.
  8. Pravci (putevi) za rješavanje uočenih nedostataka problema koji se proučava.
  9. Ekonomska procjena, efektivnost, praktični značaj predloženih aktivnosti.

DODATAK 6

(Kalendarski obrazac za pisanje diplomskog rada)

Ja odobravam

Rukovodilac teze

"_____" _____________20 __g.

RASPORED

pisanje diplomskog rada na temu ___________________________________________________

Izrada sadržaja diplomskog rada i usaglašavanje sa mentorom.

supervizor

Uvod sa obrazloženjem relevantnosti odabrane teme, ciljeva i zadataka rada.

supervizor

Popuniti teorijski dio i predati ga na testiranje.

konsultant

Ispunite praktični dio i pošaljite ga na pregled.

konsultant

Usklađivanje zaključaka i prijedloga sa menadžerom

supervizor

Izrada diplomskog rada

supervizor

Primanje povratnih informacija od vašeg menadžera

supervizor

Dobivanje recenzije

recenzent

10.

Predodbrana diplomskog rada

Menadžer, konsultant

11.

Odbrana diplomskog rada

supervizor

Student (diplomirani) ________________________________________________

(potpis, datum, prepis potpisa)

Rukovodilac teze________________________________________________________________

DODATAK 8

(Primjer formatiranja sadržaja diplomskog rada)

Sadržaj

Uvod………………………………………………………………………………………………..3

  1. Tehničko-ekonomske karakteristike predmetne oblasti i preduzeća......5
  1. Opće karakteristike predmetne oblasti………………………………5
  2. Organizaciona i funkcionalna struktura preduzeća……………………6
  3. Analiza rizika sigurnosti informacija……………………………….8
  1. Opravdanost potrebe unapređenja sistema obezbjeđenja informacione sigurnosti i zaštite informacija u preduzeću………..25
  1. Odabir skupa zadataka sigurnosti informacija………29
  2. Utvrđivanje mjesta predviđenog skupa zadataka u kompleksu zadataka preduzeća, detaljiziranje zadataka informacione sigurnosti i zaštite informacija…………………………………………………………………… ………………35
  3. Izbor zaštitnih mjera…………………………………………………………………….39
  1. Skup organizacionih mjera za osiguranje sigurnosti informacija i zaštitu informacija preduzeća………………………………………………..43
  1. Skup dizajniranih softverskih i hardverskih alata za osiguravanje sigurnosti informacija i zaštitu poslovnih informacija…….…48
  2. Struktura softversko-hardverskog kompleksa informacione sigurnosti i zaštite informacija preduzeća……………………………51
  3. Primjer implementacije projekta i njegov opis…………………………………...54
  4. Izračunavanje indikatora ekonomske efikasnosti projekta………57
  1. Zaključak……………………………………………………………………………………………….62
  2. Spisak referenci…………………………………………………………………………..65

Uvod

Poglavlje 1. Teorijski aspekti usvajanja i informacione sigurnosti

1.1Koncept informacione sigurnosti

3 Metode sigurnosti informacija

Poglavlje 2. Analiza sistema informacione bezbednosti

1 Delatnost preduzeća i analiza finansijskih pokazatelja

2 Opis sistema informacione sigurnosti kompanije

3 Razvoj seta mjera za modernizaciju postojećeg sistema informacione sigurnosti

Zaključak

Bibliografija

Aplikacija

Prilog 1. Bilans stanja za 2010. godinu

Prilog 1. Bilans stanja za 2010. godinu

Uvod

Relevantnost teme diplomskog rada određena je povećanim nivoom problema sigurnosti informacija, čak iu kontekstu naglog rasta tehnologija i alata za zaštitu podataka. Nemoguće je osigurati 100% nivo zaštite korporativnih informacionih sistema uz ispravan prioritet zadataka zaštite podataka s obzirom na ograničeni udio budžeta koji se izdvaja za informacione tehnologije.

Pouzdana zaštita računarske i mrežne korporativne infrastrukture osnovni je zadatak sigurnosti informacija svake kompanije. Sa rastom poslovanja preduzeća i prelaskom na geografski raspoređenu organizaciju, ono počinje da izlazi van granica jedne zgrade.

Efikasna zaštita IT infrastrukture i korporativnih aplikativnih sistema danas je nemoguća bez uvođenja savremenih tehnologija kontrole pristupa mreži. Sve više slučajeva krađe medija koji sadrže vrijedne poslovne informacije sve više prisiljavaju na preduzimanje organizacionih mjera.

Svrha ovog rada će biti evaluacija postojećeg sistema informacione sigurnosti u organizaciji i razvoj mjera za njegovo unapređenje.

Ovaj cilj određuje sljedeće ciljeve diplomskog rada:

) razmatra koncept informacione sigurnosti;

) razmotriti vrste mogućih prijetnji informacionim sistemima i opcije zaštite od mogućih prijetnji od curenja informacija u organizaciji.

) utvrdi listu izvora informacija čije će kršenje integriteta ili povjerljivosti dovesti do najveće štete za preduzeće;

) razviju na njihovoj osnovi set mjera za unapređenje postojećeg sistema informacione sigurnosti.

Rad se sastoji od uvoda, dva poglavlja, zaključka, popisa korištenih izvora i primjene.

U uvodu se potkrepljuje relevantnost teme istraživanja i formuliše svrha i ciljevi rada.

U prvom poglavlju razmatraju se teorijski aspekti koncepata informacione sigurnosti u organizaciji.

Drugo poglavlje daje kratak opis aktivnosti kompanije, ključne pokazatelje učinka, opisuje trenutno stanje sistema informacione bezbednosti i predlaže mere za njegovo unapređenje.

U zaključku su formulisani glavni rezultati i zaključci rada.

Metodološku i teorijsku osnovu diplomskog rada činili su radovi domaćih i stranih stručnjaka iz oblasti informacione sigurnosti.U radu na diplomskom radu korišćene su informacije koje odražavaju sadržaj zakona, zakonskih akata i propisa, uredbi Vlade Republike Srpske. Ruska Federacija koja reguliše bezbednost informacija, međunarodni standardi za bezbednost informacija.

Teorijski značaj istraživanja teze leži u implementaciji integriranog pristupa prilikom izrade politike informacione sigurnosti.

Praktični značaj rada određen je činjenicom da njegovi rezultati omogućavaju povećanje stepena zaštite informacija u preduzeću kroz kompetentno kreiranje politike bezbednosti informacija.

Poglavlje 1. Teorijski aspekti usvajanja i informacione sigurnosti

1.1 Koncept sigurnosti informacija

Informaciona sigurnost se odnosi na sigurnost informacija i njihove prateće infrastrukture od bilo kakvih slučajnih ili zlonamjernih utjecaja koji mogu dovesti do oštećenja samih informacija, njihovih vlasnika ili prateće infrastrukture. Ciljevi informacione sigurnosti svode se na minimiziranje štete, kao i na predviđanje i sprečavanje takvih uticaja.

Parametri informacionih sistema kojima je potrebna zaštita mogu se podijeliti u sljedeće kategorije: osiguranje integriteta, dostupnosti i povjerljivosti informacionih resursa.

dostupnost je mogućnost dobijanja, u kratkom vremenskom periodu, tražene informativne usluge;

integritet je relevantnost i konzistentnost informacija, njihova zaštita od uništenja i neovlašćenih promjena;

povjerljivost - zaštita od neovlaštenog pristupa informacijama.

Informacioni sistemi se prvenstveno kreiraju radi dobijanja određenih informacionih usluga. Ukoliko je iz bilo kojeg razloga nemoguće doći do informacija, to nanosi štetu svim subjektima informacijskih odnosa. Iz ovoga možemo utvrditi da je dostupnost informacija na prvom mjestu.

Integritet je glavni aspekt informacione sigurnosti kada su tačnost i istinitost glavni parametri informacija. Na primjer, recepti za medicinske lijekove ili set i karakteristike komponenti.

Najrazvijenija komponenta informacione sigurnosti u našoj zemlji je povjerljivost. Ali praktična implementacija mjera za osiguranje povjerljivosti modernih informacionih sistema u Rusiji se suočava sa velikim poteškoćama. Prvo, zatvorene su informacije o tehničkim kanalima curenja informacija, tako da većina korisnika ne može dobiti predstavu o potencijalnim rizicima. Drugo, postoje brojne zakonodavne prepreke i tehnički izazovi koji stoje na putu prilagođene kriptografije kao primarnog sredstva za osiguranje privatnosti.

Radnje koje mogu uzrokovati štetu informacionom sistemu mogu se podijeliti u nekoliko kategorija.

ciljana krađa ili uništavanje podataka na radnoj stanici ili serveru;

Oštećenje podataka od strane korisnika kao rezultat neopreznih radnji.

. "Elektronske" metode uticaja koje provode hakeri.

Hakeri se shvataju kao ljudi koji se bave kompjuterskim kriminalom i profesionalno (uključujući i deo takmičenja) i jednostavno iz radoznalosti. Ove metode uključuju:

neovlašteni ulazak u računarske mreže;

Svrha neovlaštenog ulaska u mrežu preduzeća izvana može biti nanošenje štete (uništavanje podataka), krađa povjerljivih informacija i korištenje u nezakonite svrhe, korištenje mrežne infrastrukture za organiziranje napada na čvorove trećih strana, krađa sredstava sa računa , itd.

DOS napad (skraćeno od Denial of Service) je eksterni napad na čvorove mreže preduzeća koji su odgovorni za njen siguran i efikasan rad (datoteke, serveri pošte). Napadači organizuju masovno slanje paketa podataka tim čvorovima kako bi ih preopteretili i, kao rezultat toga, na neko vrijeme ih isključili. To, po pravilu, za sobom povlači poremećaje u poslovnim procesima kompanije žrtve, gubitak kupaca, narušavanje ugleda i sl.

Kompjuterski virusi. Posebna kategorija elektronskih metoda uticaja su kompjuterski virusi i drugi zlonamerni programi. Oni predstavljaju stvarnu opasnost za savremena preduzeća koja naširoko koriste računarske mreže, internet i e-poštu. Prodiranje virusa u čvorove korporativne mreže može dovesti do poremećaja njihovog funkcionisanja, gubitka radnog vremena, gubitka podataka, krađe povjerljivih informacija, pa čak i direktne krađe finansijskih sredstava. Virusni program koji je prodro u korporativnu mrežu može dati napadačima djelomičnu ili potpunu kontrolu nad aktivnostima kompanije.

Neželjena pošta. U samo nekoliko godina, neželjena pošta je iz male iritacije prerasla u jednu od najozbiljnijih sigurnosnih prijetnji:

e-pošta je nedavno postala glavni kanal za širenje zlonamjernog softvera;

neželjenoj pošti potrebno je mnogo vremena za pregled i naknadno brisanje poruka, uzrokujući kod zaposlenih osjećaj psihološke nelagode;

i pojedinci i organizacije postaju žrtve lažnih šema koje izvode spameri (žrtve često pokušavaju da ne otkriju takve događaje);

važna prepiska se često briše zajedno sa neželjenom poštom, što može dovesti do gubitka kupaca, kršenja ugovora i drugih neugodnih posljedica; opasnost od gubitka korespondencije posebno se povećava kada se koriste crne liste RBL-a i druge "grube" metode filtriranja neželjene pošte.

"Prirodne" prijetnje. Na informacionu sigurnost kompanije mogu utjecati različiti vanjski faktori: gubitak podataka može biti uzrokovan nepravilnim skladištenjem, krađom računara i medija, višom silom itd.

Sistem upravljanja bezbednošću informacija (ISMS ili Sistem za upravljanje bezbednošću informacija) omogućava vam da upravljate skupom mera koje implementiraju određenu zamišljenu strategiju, u ovom slučaju u odnosu na bezbednost informacija. Imajte na umu da ne govorimo samo o upravljanju postojećim sistemom, već io izgradnji novog/redizajniranju starog.

Skup mjera obuhvata organizacione, tehničke, fizičke i druge. Upravljanje sigurnošću informacija je složen proces, koji omogućava implementaciju najefikasnijeg i sveobuhvatnijeg upravljanja sigurnošću informacija u kompaniji.

Cilj upravljanja sigurnošću informacija je održavanje povjerljivosti, integriteta i dostupnosti informacija. Pitanje je samo koju vrstu informacija treba zaštititi i koje napore treba učiniti da se osigura njihova sigurnost.

Svako upravljanje se zasniva na svijesti o situaciji u kojoj se događa. U smislu analize rizika, svijest o stanju se izražava u popisu i procjeni imovine organizacije i njenog okruženja, odnosno svega onoga što osigurava obavljanje poslovnih aktivnosti. Sa stanovišta analize rizika informacione sigurnosti, glavna imovina uključuje informacije, infrastrukturu, osoblje, imidž i reputaciju kompanije. Bez popisa imovine na nivou poslovne aktivnosti nemoguće je odgovoriti na pitanje šta tačno treba zaštititi. Važno je razumjeti koje se informacije obrađuju u organizaciji i gdje se obrađuju.

U velikoj modernoj organizaciji, broj informacijskih sredstava može biti veoma velik. Ako su aktivnosti organizacije automatizirane korištenjem ERP sistema, onda možemo reći da gotovo svaki materijalni objekt koji se koristi u ovoj aktivnosti odgovara nekoj vrsti informacijskog objekta. Stoga je primarni zadatak upravljanja rizicima identifikovanje najznačajnijih sredstava.

Nemoguće je riješiti ovaj problem bez uključivanja menadžera glavne djelatnosti organizacije, kako srednjeg tako i višeg nivoa. Optimalna situacija je kada najviši menadžment organizacije lično odredi najkritičnije oblasti aktivnosti za koje je izuzetno važno osigurati sigurnost informacija. Mišljenje višeg menadžmenta o prioritetima u obezbeđivanju informacione bezbednosti je veoma važno i dragoceno u procesu analize rizika, ali u svakom slučaju treba ga razjasniti prikupljanjem informacija o kritičnosti imovine na prosečnom nivou menadžmenta kompanije. Istovremeno, preporučljivo je da se dalje analize sprovedu upravo u oblastima poslovnih aktivnosti koje odredi najviši menadžment. Primljene informacije se obrađuju, agregiraju i prosljeđuju višem rukovodstvu radi sveobuhvatne procjene situacije.

Informacije se mogu identifikovati i lokalizovati na osnovu opisa poslovnih procesa u kojima se informacija smatra jednom od vrsta resursa. Zadatak je donekle pojednostavljen ako je organizacija usvojila pristup regulisanju poslovnih aktivnosti (npr. za potrebe upravljanja kvalitetom i optimizacije poslovnih procesa). Formalni opisi poslovnih procesa su dobra polazna tačka za inventar imovine. Ako nema opisa, sredstva možete identifikovati na osnovu informacija dobijenih od zaposlenih u organizaciji. Kada se imovina identifikuje, mora se utvrditi njihova vrijednost.

Posao utvrđivanja vrijednosti informacijske imovine u cijeloj organizaciji je i najznačajniji i najsloženiji. Upravo procjena informatičke imovine omogućit će šefu odjela za informatičku sigurnost da odabere glavne oblasti aktivnosti koje će osigurati sigurnost informacija.

No, ekonomska efikasnost procesa upravljanja sigurnošću informacija u velikoj mjeri ovisi o svijesti o tome šta treba zaštititi i koje napore će to zahtijevati, jer je u većini slučajeva količina uloženog truda direktno proporcionalna količini utrošenog novca i operativnih troškova. Upravljanje rizikom vam omogućava da odgovorite na pitanje gdje možete riskirati, a gdje ne. U slučaju informatičke sigurnosti, pojam „rizik” znači da je u određenoj oblasti moguće ne uložiti značajne napore u zaštiti informacijske imovine, a da istovremeno, u slučaju narušavanja sigurnosti, organizacija neće stradati. značajne gubitke. Ovdje možemo povući analogiju sa klasama zaštite automatiziranih sistema: što su rizici značajniji, zahtjevi zaštite bi trebali biti stroži.

Da biste utvrdili posljedice kršenja sigurnosti, morate ili imati informacije o zabilježenim incidentima slične prirode ili provesti analizu scenarija. Analiza scenarija ispituje uzročno-posljedične veze između događaja sigurnosti imovine i posljedica ovih događaja na poslovne aktivnosti organizacije. Posljedice scenarija treba procijeniti nekoliko ljudi, iterativno ili promišljeno. Treba napomenuti da se razvoj i evaluacija ovakvih scenarija ne mogu u potpunosti odvojiti od stvarnosti. Uvek morate imati na umu da scenario mora biti verovatan. Kriterijumi i skale za određivanje vrednosti su individualni za svaku organizaciju. Na osnovu rezultata analize scenarija mogu se dobiti informacije o vrijednosti imovine.

Ako se identifikuju sredstva i utvrdi njihova vrijednost, možemo reći da su ciljevi obezbjeđivanja informacione sigurnosti djelimično utvrđeni: utvrđuju se objekti zaštite i značaj njihovog održavanja u stanju informacione sigurnosti za organizaciju. Možda ostaje samo da se utvrdi od koga se treba zaštititi.

Nakon što odredite ciljeve upravljanja sigurnošću informacija, trebalo bi da analizirate probleme koji vas sprečavaju da se približite ciljnom stanju. Na ovom nivou, proces analize rizika se spušta na informacionu infrastrukturu i tradicionalne koncepte informacione bezbednosti – uljeze, pretnje i ranjivosti.

Za procjenu rizika nije dovoljno uvesti standardni model prekršioca koji dijeli sve prekršioce prema vrsti pristupa imovini i poznavanju strukture imovine. Ova podjela pomaže da se utvrdi koje prijetnje mogu biti usmjerene na imovinu, ali ne daje odgovor na pitanje da li se te prijetnje, u principu, mogu ostvariti.

U procesu analize rizika potrebno je procijeniti motivaciju prekršitelja u realizaciji prijetnji. U ovom slučaju, prekršilac ne znači apstraktnog eksternog hakera ili insajdera, već stranu koja je zainteresirana za ostvarivanje koristi narušavanjem sigurnosti imovine.

Preporučljivo je dobiti početne informacije o modelu prekršioca, kao u slučaju odabira početnih pravaca aktivnosti informacione sigurnosti, od najvišeg menadžmenta, koji razumije poziciju organizacije na tržištu, ima informacije o konkurentima i koje metode uticaja mogu biti od njih se očekuje. Informacije neophodne za razvoj modela uljeza mogu se dobiti i iz specijalizovanog istraživanja o kršenju računarske bezbednosti u poslovnoj oblasti za koju se radi analiza rizika. Pravilno razvijen model uljeza nadopunjuje ciljeve informacione sigurnosti utvrđene prilikom procjene imovine organizacije.

Razvoj modela pretnje i identifikacija ranjivosti neraskidivo su povezani sa inventarom okruženja informacionih sredstava organizacije. Same informacije se ne pohranjuju niti obrađuju. Pristup mu je omogućen korišćenjem informacione infrastrukture koja automatizuje poslovne procese organizacije. Važno je razumjeti kako su informacijska infrastruktura organizacije i informaciona sredstva međusobno povezani. Iz perspektive upravljanja bezbednošću informacija, značaj informacione infrastrukture može se utvrditi tek nakon utvrđivanja odnosa između informacione imovine i infrastrukture. Ako su procesi održavanja i upravljanja informatičkom infrastrukturom u organizaciji uređeni i transparentni, prikupljanje informacija potrebnih za identifikaciju prijetnji i procjenu ranjivosti uvelike je pojednostavljeno.

Razvijanje modela prijetnji posao je za stručnjake za sigurnost informacija koji dobro razumiju kako napadač može dobiti neovlašteni pristup informacijama probijanjem sigurnosnog perimetra ili korištenjem metoda društvenog inženjeringa. Kada razvijate model prijetnje, također možete govoriti o scenarijima kao uzastopnim koracima prema kojima se prijetnje mogu realizirati. Vrlo rijetko se dešava da se prijetnje implementiraju u jednom koraku iskorišćavanjem jedne ranjive tačke u sistemu.

Model pretnje treba da uključi sve pretnje identifikovane kroz povezane procese upravljanja bezbednošću informacija, kao što su upravljanje ranjivostima i incidentima. Mora se imati na umu da će prijetnje morati biti rangirane jedna u odnosu na drugu prema nivou vjerovatnoće njihove implementacije. Da bi se to postiglo, u procesu izrade modela prijetnje za svaku prijetnju, potrebno je ukazati na najznačajnije faktore čije postojanje utiče na njenu implementaciju.

Sigurnosna politika se zasniva na analizi rizika koji su prepoznati kao stvarni za informacioni sistem organizacije. Nakon što se analiziraju rizici i odredi strategija zaštite, izrađuje se program informacione sigurnosti. Za ovaj program se izdvajaju sredstva, imenuju odgovorna lica, utvrđuje postupak praćenja realizacije programa itd.

U širem smislu, sigurnosna politika se definiše kao sistem dokumentovanih upravljačkih odluka kojima se osigurava sigurnost organizacije. U užem smislu, sigurnosna politika se obično shvata kao lokalni regulatorni dokument koji definiše bezbednosne zahteve, sistem mera ili procedure, kao i odgovornosti zaposlenih u organizaciji i kontrolne mehanizme za određenu oblast bezbednosti.

Prije nego što krenemo sa formulisanjem same politike informacione sigurnosti, potrebno je razumjeti osnovne koncepte s kojima ćemo djelovati.

Informacije - informacije (poruke, podaci) bez obzira na oblik njihovog predstavljanja.

Povjerljivost informacija je obavezan zahtjev za lice koje je steklo pristup određenim informacijama da takve informacije ne prenosi trećim licima bez pristanka njihovog vlasnika.

Informaciona bezbednost (IS) je stanje bezbednosti informacionog okruženja društva koje obezbeđuje njegovo formiranje, korišćenje i razvoj u interesu građana, organizacija i država.

Koncept "informacija" danas se koristi prilično široko i raznovrsno.

Osiguravanje sigurnosti informacija ne može biti jednokratni čin. Ovo je kontinuiran proces koji se sastoji od opravdavanja i implementacije najracionalnijih metoda, metoda i načina unapređenja i razvoja sistema bezbednosti, kontinuiranog praćenja njegovog stanja, utvrđivanja njegovih slabosti i nezakonitih radnji.

Informaciona sigurnost se može obezbijediti samo integriranom upotrebom cjelokupnog spektra raspoloživih sigurnosnih sredstava u svim strukturnim elementima proizvodnog sistema iu svim fazama tehnološkog ciklusa obrade informacija. Najveći efekat se postiže kada se sva sredstva, metode i mjere koje se koriste spoje u jedan integralni mehanizam - sistem informacione sigurnosti. Istovremeno, funkcionisanje sistema se mora pratiti, ažurirati i dopunjavati u zavisnosti od promena spoljašnjih i unutrašnjih uslova.

Prema GOST R ISO/IEC 15408:2005 standardu, mogu se razlikovati sljedeće vrste sigurnosnih zahtjeva:

funkcionalni, koji odgovaraju aktivnom aspektu zaštite, zahtjevi za sigurnosne funkcije i mehanizmi koji ih implementiraju;

zahtjevi povjerenja koji odgovaraju pasivnom aspektu koji se nameće tehnologiji i procesu razvoja i rada.

Vrlo je važno da se sigurnost u ovom standardu ne posmatra statički, već u odnosu na životni ciklus objekta koji se procjenjuje. Razlikuju se sljedeće faze:

određivanje namjene, uslova upotrebe, ciljeva i sigurnosnih zahtjeva;

dizajn i razvoj;

testiranje, evaluacija i certifikacija;

implementacija i rad.

Dakle, pogledajmo bliže funkcionalne sigurnosne zahtjeve. Oni uključuju:

zaštita podataka korisnika;

zaštita sigurnosnih funkcija (zahtjevi se odnose na integritet i kontrolu ovih sigurnosnih službi i mehanizama koji ih implementiraju);

upravljanje sigurnošću (zahtjevi ove klase odnose se na upravljanje sigurnosnim atributima i parametrima);

revizija sigurnosti (identifikacija, registracija, skladištenje, analiza podataka koji utiču na sigurnost objekta koji se procjenjuje, odgovor na moguće kršenje sigurnosti);

privatnost (zaštita korisnika od otkrivanja i neovlaštenog korišćenja njegovih identifikacionih podataka);

korištenje resursa (zahtjevi za dostupnost informacija);

komunikacija (autentifikacija strana uključenih u razmjenu podataka);

pouzdana ruta/kanal (za komunikaciju sa sigurnosnim službama).

U skladu sa ovim zahtjevima, potrebno je formulisati sistem sigurnosti informacija organizacije.

Sistem sigurnosti informacija organizacije uključuje sljedeće oblasti:

regulatorni;

organizacijski (administrativni);

tehnički;

softver;

Za potpunu procjenu stanja u preduzeću u svim oblastima sigurnosti potrebno je razviti koncept informatičke sigurnosti koji bi uspostavio sistematski pristup problemu sigurnosti informacionih resursa i predstavljao sistematsku izjavu o ciljevima, ciljevima, principima dizajna i skup mjera za osiguranje informacione sigurnosti u preduzeću.

Sistem upravljanja korporativnom mrežom treba da se zasniva na sledećim principima (zadacima):

obezbeđivanje zaštite postojeće informacione infrastrukture preduzeća od uljeza;

obezbjeđivanje uslova za lokalizaciju i minimiziranje moguće štete;

otklanjanje pojave izvora prijetnji u početnoj fazi;

osiguranje zaštite informacija od tri glavne vrste prijetnji koje se pojavljuju (dostupnost, integritet, povjerljivost);

Rješenje navedenih problema postiže se;

regulisanje postupanja korisnika pri radu sa informacionim sistemom;

regulisanje radnji korisnika pri radu sa bazom podataka;

jedinstveni zahtjevi za pouzdanost hardvera i softvera;

procedure za praćenje rada informacionog sistema (registrovanje događaja, analiza protokola, analiza mrežnog saobraćaja, analiza rada tehničke opreme);

Politika informacione sigurnosti uključuje:

glavni dokument je “Sigurnosna politika”. Generalno opisuje bezbednosnu politiku organizacije, opšte odredbe, a takođe ukazuje na relevantne dokumente za sve aspekte politike;

uputstva za regulisanje rada korisnika;

opis posla administratora lokalne mreže;

opis posla administratora baze podataka;

upute za rad s internetskim resursima;

upute za organiziranje zaštite lozinkom;

uputstva za organizovanje antivirusne zaštite.

Dokument Sigurnosne politike sadrži glavne odredbe. Na osnovu njega se gradi program informacione sigurnosti, grade opisi poslova i preporuke.

Uputstvom za regulisanje rada korisnika lokalne mreže organizacije regulisan je postupak omogućavanja rada korisnika u lokalnoj računarskoj mreži organizacije, kao i pravila postupanja sa zaštićenim informacijama koje se obrađuju, čuvaju i prenose u organizaciji.

Opis posla administratora lokalne mreže opisuje odgovornosti administratora lokalne mreže u vezi sa sigurnošću informacija.

Opis posla administratora baze podataka definira glavne odgovornosti, funkcije i prava administratora baze podataka. U njemu su vrlo detaljno opisane sve radne obaveze i funkcije administratora baze podataka, kao i prava i odgovornosti.

Upute za rad s internetskim resursima odražavaju osnovna pravila za siguran rad s internetom, a sadrže i listu prihvatljivih i neprihvatljivih radnji pri radu sa internet resursima.

Uputstvo za organizovanje antivirusne zaštite definiše osnovne odredbe, uslove za organizovanje antivirusne zaštite informacionog sistema organizacije, sve aspekte koji se odnose na rad antivirusnog softvera, kao i odgovornost u slučaju kršenja antivirusnog programa. -zaštita od virusa.

Uputstvo za organizovanje zaštite lozinkom reguliše organizacionu i tehničku podršku za procese generisanja, promene i ukidanja lozinki (brisanje korisničkih naloga). Regulisano je i postupanje korisnika i osoblja za održavanje pri radu sa sistemom.

Dakle, osnov za organizovanje procesa zaštite informacija je bezbednosna politika, formulisana kako bi se utvrdilo od kojih pretnji i na koji način su zaštićene informacije u informacionom sistemu.

Sigurnosna politika se odnosi na skup pravnih, organizacionih i tehničkih mjera za zaštitu informacija usvojenih u određenoj organizaciji. Odnosno, sigurnosna politika sadrži mnogo uslova pod kojima korisnici dobijaju pristup sistemskim resursima bez gubljenja svojstava sigurnosti informacija ovog sistema.


Problem osiguranja informacione sigurnosti mora se rješavati sistematski. To znači da se različite zaštite (hardverske, softverske, fizičke, organizacione itd.) moraju primjenjivati ​​istovremeno i pod centraliziranom kontrolom.

Danas postoji veliki arsenal metoda za osiguranje sigurnosti informacija:

sredstva identifikacije i autentifikacije korisnika;

Sredstva za šifriranje informacija pohranjenih na računalima i prenošenih putem mreža;

zaštitni zidovi;

virtuelne privatne mreže;

Alati za filtriranje sadržaja;

alati za provjeru integriteta sadržaja diska;

alati za antivirusnu zaštitu;

sistemi za otkrivanje ranjivosti mreže i analizatori mrežnih napada.

Svaki od navedenih alata može se koristiti samostalno ili u integraciji s drugima. Ovo omogućava kreiranje sistema zaštite informacija za mreže bilo koje složenosti i konfiguracije, nezavisno od platformi koje se koriste.

Sistem autentifikacije (ili identifikacije), autorizacije i administracije. Identifikacija i autorizacija su ključni elementi informacione sigurnosti. Funkcija autorizacije je odgovorna za to kojim resursima određeni korisnik ima pristup. Administrativna funkcija je da korisniku omogući određene identifikacijske karakteristike unutar date mreže i odredi opseg radnji koje su mu dozvoljene.

Sistemi šifriranja omogućavaju minimiziranje gubitaka u slučaju neovlaštenog pristupa podacima pohranjenim na tvrdom disku ili drugom mediju, kao i presretanje informacija kada se šalju e-poštom ili prenose putem mrežnih protokola. Svrha ovog zaštitnog alata je da osigura povjerljivost. Glavni zahtjevi za sisteme šifriranja su visok nivo kriptografske snage i zakonitost upotrebe na teritoriji Rusije (ili drugih država).

Firewall je sistem ili kombinacija sistema koji formira zaštitnu barijeru između dvije ili više mreža kako bi se spriječilo da neovlašteni paketi podataka uđu ili napuste mrežu.

Osnovni princip rada firewall-a je provjera svakog paketa podataka za usklađenost dolaznih i odlaznih IP adresa sa bazom podataka dozvoljenih adresa. Tako zaštitni zidovi značajno proširuju mogućnosti segmentiranja informacionih mreža i kontrole cirkulacije podataka.

Kada govorimo o kriptografiji i zaštitnim zidovima, treba spomenuti sigurne virtuelne privatne mreže (VPN). Njihova upotreba omogućava rješavanje problema povjerljivosti i integriteta podataka kada se prenose otvorenim komunikacijskim kanalima. Korištenje VPN-a može se svesti na rješavanje tri glavna problema:

zaštita tokova informacija između različitih kancelarija kompanije (informacije se šifruju samo na izlazu u eksternu mrežu);

siguran pristup udaljenih korisnika mreže informacionim resursima kompanije, obično putem interneta;

zaštita tokova informacija između pojedinačnih aplikacija unutar korporativnih mreža (ovaj aspekt je takođe veoma važan, jer se većina napada vrši iz internih mreža).

Efikasno sredstvo zaštite od gubitka povjerljivih informacija je filtriranje sadržaja dolazne i odlazne e-pošte. Provjera samih e-mail poruka i njihovih priloga na osnovu pravila koja je uspostavila organizacija također pomaže u zaštiti kompanija od odgovornosti u tužbama i štiti njihove zaposlenike od neželjene pošte. Alati za filtriranje sadržaja omogućavaju vam skeniranje datoteka svih uobičajenih formata, uključujući komprimirane i grafičke datoteke. U isto vrijeme, propusnost mreže ostaje gotovo nepromijenjena.

Sve promjene na radnoj stanici ili serveru može pratiti administrator mreže ili drugi ovlašteni korisnik zahvaljujući tehnologiji provjere integriteta sadržaja tvrdog diska (integrity checking). Ovo vam omogućava da otkrijete sve radnje s datotekama (promjena, brisanje ili jednostavno otvaranje) i identifikujete aktivnost virusa, neovlašteni pristup ili krađu podataka od strane ovlaštenih korisnika. Kontrola se vrši na osnovu analize kontrolnih suma datoteka (CRC sums).

Moderne antivirusne tehnologije omogućavaju identifikaciju gotovo svih već poznatih virusnih programa upoređivanjem koda sumnjive datoteke s uzorcima pohranjenim u antivirusnoj bazi podataka. Osim toga, razvijene su tehnologije modeliranja ponašanja koje omogućavaju otkrivanje novonastalih virusnih programa. Otkriveni objekti se mogu tretirati, izolirati (u karantin) ili izbrisati. Zaštita od virusa se može instalirati na radnim stanicama, serverima datoteka i pošte, zaštitnim zidovima koji rade pod gotovo svim uobičajenim operativnim sistemima (Windows, Unix i Linux sistemi, Novell) na različitim tipovima procesora.

Spam filteri značajno smanjuju neproduktivne troškove rada povezane sa raščlanjivanjem neželjene pošte, smanjuju promet i opterećenje servera, poboljšavaju psihološku pozadinu u timu i smanjuju rizik da zaposleni u kompaniji budu uključeni u lažne transakcije. Osim toga, filteri za neželjenu poštu smanjuju rizik od zaraze novim virusima, budući da poruke koje sadrže viruse (čak i one koje još nisu uključene u baze podataka antivirusnih programa) često imaju znakove neželjene pošte i filtriraju se. Istina, pozitivan efekat filtriranja neželjene pošte može se poništiti ako filter, zajedno sa neželjenim porukama, ukloni ili označi kao neželjenu poštu i korisne poruke, poslovne ili lične.

Ogromna šteta koju su kompanijama nanijeli virusi i hakerski napadi uvelike je posljedica slabosti u korištenom softveru. Mogu se identifikovati unapred, bez čekanja na pravi napad, korišćenjem sistema za detekciju ranjivosti računarske mreže i analizatora mrežnih napada. Takav softver sigurno simulira uobičajene napade i metode upada i određuje šta haker može vidjeti na mreži i kako može iskoristiti njene resurse.

Kako bi se suprotstavila prirodnim prijetnjama sigurnosti informacija, kompanija mora razviti i implementirati skup procedura za sprječavanje vanrednih situacija (na primjer, za osiguranje fizičke zaštite podataka od požara) i za minimiziranje štete ako do takve situacije ipak dođe. Jedna od glavnih metoda zaštite od gubitka podataka je backup uz striktno poštovanje utvrđenih procedura (redovnost, vrste medija, načini čuvanja kopija itd.).

Politika informacione bezbednosti je paket dokumenata koji regulišu rad zaposlenih, koji opisuju osnovna pravila za rad sa informacijama, informacionim sistemima, bazama podataka, lokalnim mrežama i Internet resursima. Važno je razumjeti koje mjesto zauzima politika sigurnosti informacija u cjelokupnom sistemu upravljanja organizacijom. Slede opšte organizacione mere koje se odnose na bezbednosne politike.

Na proceduralnom nivou, mogu se razlikovati sljedeće klase mjera:

Menadžment osoblja;

fizička zaštita;

održavanje performansi;

reagovanje na povrede bezbednosti;

planiranje restauratorskih radova.

Upravljanje ljudskim resursima počinje zapošljavanjem, ali čak i prije toga trebate odrediti kompjuterske privilegije vezane za poziciju. Dva su opšta principa koja treba imati na umu:

razdvajanje dužnosti;

minimiziranje privilegija.

Načelo podjele dužnosti propisuje kako rasporediti uloge i odgovornosti tako da jedna osoba ne može poremetiti proces kritičan za organizaciju. Na primjer, nepoželjno je da jedna osoba vrši velika plaćanja u ime organizacije. Sigurnije je uputiti jednog zaposlenika da obrađuje zahtjeve za takve isplate, a drugog da ovjerava ove prijave. Drugi primjer su proceduralna ograničenja na radnje superkorisnika. Možete vještački "razdvojiti" lozinku superkorisnika tako što ćete prvi dio dijeliti s jednim zaposlenim, a drugi dio s drugim. Tada mogu izvršiti kritične radnje za administriranje informacionog sistema samo zajedno, što smanjuje vjerovatnoću grešaka i zloupotreba.

Načelo najmanje privilegija zahtijeva da se korisnicima daju samo ona prava pristupa koja su im potrebna za obavljanje svojih radnih obaveza. Svrha ovog principa je očigledna - smanjiti štetu od slučajnih ili namjernih pogrešnih radnji.

Preliminarna priprema opisa posla omogućava procjenu njegove kritičnosti i planiranje procedure skrininga i odabira kandidata. Što je pozicija odgovornija, potrebno je pažljivije provjeravati kandidate: raspitivati ​​se o njima, možda razgovarati s bivšim kolegama itd. Takav postupak može biti dugotrajan i skup, pa ga nema smisla dodatno komplikovati. U isto vrijeme, nerazumno je u potpunosti odbiti prethodnu provjeru kako bi se izbjeglo slučajno zapošljavanje osobe s krivičnim dosijeom ili mentalnom bolešću.

Kada je kandidat identifikovan, on ili ona će verovatno morati da prođu obuku; u najmanju ruku, on bi trebao biti temeljno upoznat sa poslovima i propisima i procedurama za sigurnost informacija. Preporučljivo je da razumije sigurnosne mjere prije preuzimanja dužnosti i prije nego što uspostavi svoj sistemski račun sa korisničkim imenom, lozinkom i privilegijama.

Sigurnost informacionog sistema zavisi od okruženja u kojem funkcioniše. Neophodno je preduzeti mjere zaštite objekata i okolnih prostora, prateće infrastrukture, računarske opreme i medija za skladištenje podataka.

Razmotrimo sljedeća područja fizičke zaštite:

fizička kontrola pristupa;

zaštita prateće infrastrukture;

zaštita mobilnih sistema.

Mjere kontrole fizičkog pristupa omogućavaju vam kontrolu i, ako je potrebno, ograničavanje ulaska i izlaska zaposlenih i posjetitelja. Može se kontrolisati cijela zgrada organizacije, kao i pojedinačne prostorije, na primjer, one u kojima se nalaze serveri, komunikaciona oprema itd.

Prateća infrastruktura uključuje sisteme za snabdijevanje električnom energijom, vodom i toplotom, klimatizaciju i komunikacije. U principu, na njih se primjenjuju isti zahtjevi za integritetom i dostupnošću kao i za informacione sisteme. Da bi se osigurao integritet, oprema mora biti zaštićena od krađe i oštećenja. Da biste održali dostupnost, trebate odabrati opremu s maksimalnim MTBF, duplirati kritične komponente i uvijek imati rezervne dijelove pri ruci.

Uopšteno govoreći, prilikom odabira fizičke zaštitne opreme potrebno je izvršiti analizu rizika. Dakle, kada se odlučujete za kupovinu neprekidnog napajanja, potrebno je uzeti u obzir kvalitet napajanja u zgradi u kojoj se nalazi organizacija (međutim, gotovo sigurno će se pokazati lošom), prirodu i trajanje nestanci struje, troškovi dostupnih izvora i mogući gubici od nesreća (kvar opreme, obustava rada organizacije i tako dalje.)

Razmotrimo niz mjera usmjerenih na održavanje funkcionalnosti informacionih sistema. Upravo na ovom području vreba najveća opasnost. Nenamjerne greške sistemskih administratora i korisnika mogu dovesti do gubitka performansi, odnosno oštećenja opreme, uništenja programa i podataka. Ovo je najgori scenario. U najboljem slučaju, oni stvaraju sigurnosne rupe koje omogućavaju nastanak sigurnosnih prijetnji sistema.

Glavni problem mnogih organizacija je potcjenjivanje sigurnosnih faktora u svakodnevnom radu. Skupe sigurnosne funkcije su besmislene ako su loše dokumentirane, u sukobu s drugim softverom i ako lozinka administratora sistema nije promijenjena od instalacije.

Za svakodnevne aktivnosti u cilju održavanja funkcionalnosti informacionog sistema mogu se izdvojiti sljedeće radnje:

korisnička podrška;

softverska podrška;

upravljanje konfiguracijom;

backup;

upravljanje medijima;

dokumentacija;

rutinsko održavanje.

Korisnička podrška podrazumijeva prije svega konsultacije i pomoć u rješavanju raznih vrsta problema. Vrlo je važno biti u stanju identificirati probleme vezane za sigurnost informacija u nizu pitanja. Stoga mnoge poteškoće za korisnike koji rade na personalnim računarima mogu biti rezultat infekcije virusom. Preporučljivo je snimiti korisnička pitanja kako biste identificirali njihove uobičajene greške i izdali podsjetnike s preporukama za uobičajene situacije.

Softverska podrška je jedno od najvažnijih sredstava za osiguranje integriteta informacija. Prije svega, morate pratiti koji softver je instaliran na vašim računarima. Ako korisnici instaliraju programe po vlastitom nahođenju, to može dovesti do zaraze virusima, kao i do pojave uslužnih programa koji zaobilaze mjere zaštite. Također je vjerovatno da će “samostalne aktivnosti” korisnika postepeno dovesti do haosa na njihovim računarima, a administrator sistema će morati da ispravi situaciju.

Drugi aspekt softverske podrške je kontrola odsustva neovlaštenih promjena programa i prava pristupa njima. Ovo takođe uključuje podršku za referentne kopije softverskih sistema. Kontrola se obično postiže kombinacijom fizičkih i logičkih kontrola pristupa, kao i upotrebom uslužnih programa za verifikaciju i integritet.

Upravljanje konfiguracijom vam omogućava da kontrolišete i beležite promene napravljene u konfiguraciji softvera. Prije svega, morate se osigurati od slučajnih ili loše osmišljenih modifikacija i moći se barem vratiti na prethodnu, radnu verziju. Unošenje izmjena će olakšati vraćanje trenutne verzije nakon katastrofe.

Najbolji način za smanjenje grešaka u rutinskom radu je automatizacija što je više moguće. Automatizacija i sigurnost zavise jedna od druge, jer onaj kome je prvenstveno stalo da olakša svoj zadatak je zapravo onaj koji optimalno oblikuje režim informacione sigurnosti.

Sigurnosna kopija je neophodna za vraćanje programa i podataka nakon katastrofe. I ovdje je preporučljivo automatizirati rad, u najmanju ruku, kreiranjem kompjuterskog rasporeda za izradu punih i inkrementalnih kopija, a maksimalno korištenjem odgovarajućih softverskih proizvoda. Također je potrebno urediti postavljanje kopija na sigurno mjesto, zaštićeno od neovlaštenog pristupa, požara, curenja, odnosno od svega što bi moglo dovesti do krađe ili oštećenja medija. Preporučljivo je imati nekoliko kopija rezervnih kopija i neke od njih pohraniti van lokacije, čime se štitite od većih nesreća i sličnih incidenata. S vremena na vrijeme, u svrhu testiranja, trebali biste provjeriti mogućnost vraćanja informacija iz kopija.

Upravljanje medijima je neophodno kako bi se obezbijedila fizička sigurnost i računovodstvo za flopi diskove, trake, ispis itd. Upravljanje medijima mora osigurati povjerljivost, integritet i dostupnost informacija pohranjenih izvan kompjuterskih sistema. Fizička zaštita ovdje ne znači samo odbijanje pokušaja neovlaštenog pristupa, već i zaštitu od štetnih utjecaja okoline (toplina, hladnoća, vlaga, magnetizam). Upravljanje medijima mora pokrivati ​​cijeli životni ciklus, od nabavke do stavljanja van pogona.

Dokumentacija je sastavni dio informacione sigurnosti. Gotovo sve je dokumentovano u obliku dokumenata - od sigurnosne politike do medijskog dnevnika. Važno je da dokumentacija bude ažurna i da odražava trenutno stanje, i to na dosljedan način.

Zahtjevi povjerljivosti primjenjuju se na skladištenje nekih dokumenata (koji sadrže, na primjer, analizu ranjivosti sistema i prijetnji), dok drugi, kao što je plan oporavka od katastrofe, podliježu zahtjevima integriteta i dostupnosti (u kritičnoj situaciji plan mora naći i pročitati).

Rutinski rad predstavlja veoma ozbiljnu opasnost po bezbednost. Zaposleni koji obavlja rutinsko održavanje dobija ekskluzivni pristup sistemu, a u praksi je veoma teško kontrolisati tačno koje radnje izvodi. Tu dolazi do izražaja stepen povjerenja u one koji rade.

Sigurnosna politika koju je usvojila organizacija mora predvidjeti set operativnih mjera usmjerenih na otkrivanje i neutralizaciju kršenja režima informacione sigurnosti. Važno je da se u ovakvim slučajevima redoslijed radnji unaprijed isplanira, jer mjere treba preduzeti hitno i koordinisano.

Odgovor na kršenje sigurnosti ima tri glavna cilja:

lokalizacija incidenta i smanjenje štete;

sprečavanje ponovljenih kršenja.

Često zahtjev za lokalizacijom incidenta i smanjenjem štete dolazi u sukob sa željom da se identifikuje počinilac. Sigurnosna politika organizacije mora se rano dati prioritet. Budući da je, kako praksa pokazuje, vrlo teško identifikovati napadača, po našem mišljenju, prije svega, treba voditi računa o smanjenju štete.

Nijedna organizacija nije imuna od ozbiljnih nesreća uzrokovanih prirodnim uzrocima, zlonamjernim radnjama, nemarom ili nekompetentnošću. Istovremeno, svaka organizacija ima funkcije koje menadžment smatra kritičnim i moraju se obavljati bez obzira na sve. Planiranje restauratorskih radova omogućava vam da se pripremite za nezgode, smanjite štetu od njih i održite sposobnost funkcioniranja barem u minimalnoj mjeri.

Napominjemo da se mjere informacione sigurnosti mogu podijeliti u tri grupe, ovisno o tome da li su usmjerene na sprječavanje, otkrivanje ili otklanjanje posljedica napada. Većina mjera je preventivne prirode.

Proces planiranja obnove može se podijeliti u sljedeće faze:

identifikovanje kritičnih funkcija organizacije, postavljanje prioriteta;

identifikaciju resursa potrebnih za obavljanje kritičnih funkcija;

utvrđivanje liste mogućih nezgoda;

razvoj strategije obnove;

priprema za implementaciju odabrane strategije;

provera strategije.

Kada planirate restauratorske radove, morate biti svjesni da nije uvijek moguće u potpunosti održati funkcioniranje organizacije. Neophodno je identificirati kritične funkcije bez kojih organizacija gubi obraz, pa čak i dati prioritet među kritičnim funkcijama kako bi se što prije i uz minimalne troškove nastavilo s radom nakon nesreće.

Kada identifikujete resurse potrebne za obavljanje kritičnih funkcija, imajte na umu da mnogi od njih nisu po prirodi neračunarski. U ovoj fazi preporučljivo je u rad uključiti stručnjake različitih profila.

Dakle, postoji veliki broj različitih metoda za osiguranje sigurnosti informacija. Najefikasnije je koristiti sve ove metode u jednom kompleksu. Danas je moderno tržište sigurnosti zasićeno alatima za sigurnost informacija. Konstantno proučavajući postojeću ponudu tržišta sigurnosti, mnoge kompanije uočavaju neadekvatnost prethodno uloženih sredstava u sisteme informacione bezbednosti, na primer, zbog zastarelosti opreme i softvera. Stoga traže rješenja za ovaj problem. Mogu postojati dvije takve opcije: s jedne strane, potpuna zamjena korporativnog sistema zaštite informacija, što će zahtijevati velika ulaganja, a s druge, modernizacija postojećih sigurnosnih sistema. Posljednja opcija za rješavanje ovog problema je najjeftinija, ali donosi nove probleme, npr. zahtijeva odgovor na sljedeća pitanja: kako osigurati kompatibilnost starih, zadržanih od postojećeg hardvera i softvera sigurnosnih alata, te novih elemenata sistem sigurnosti informacija; kako osigurati centralizirano upravljanje heterogenim sigurnosnim alatima; kako procijeniti i, ako je potrebno, ponovo procijeniti informacijske rizike kompanije.

Poglavlje 2. Analiza sistema informacione bezbednosti

1 Delatnost preduzeća i analiza finansijskih pokazatelja

OJSC Gazprom je globalna energetska kompanija. Osnovne delatnosti su geološka istraživanja, proizvodnja, transport, skladištenje, prerada i prodaja gasa, gasnog kondenzata i nafte, kao i proizvodnja i prodaja toplotne i električne energije.

Gazprom svoju misiju vidi u pouzdanom, efikasnom i uravnoteženom snabdevanju potrošača prirodnim gasom, drugim vrstama energenata i njihovim prerađenim proizvodima.

Gazprom ima najbogatije svjetske rezerve prirodnog gasa. Njegov udeo u svetskim rezervama gasa je 18%, u ruskim - 70%. Gazprom učestvuje sa 15% svetske i 78% ruske proizvodnje gasa. Trenutno, kompanija aktivno realizuje velike projekte za razvoj gasnih resursa poluostrva Jamal, arktičkog šelfa, istočnog Sibira i Dalekog istoka, kao i niz projekata za istraživanje i proizvodnju ugljovodonika u inostranstvu.

Gazprom je pouzdan dobavljač gasa za ruske i strane potrošače. Kompanija poseduje najveću svetsku mrežu za transport gasa - Jedinstveni sistem snabdevanja gasom Rusije, čija dužina prelazi 161 hiljadu km. Gazprom više od polovine gasa koji proda na domaćem tržištu. Pored toga, kompanija snabdeva gasom 30 zemalja bližeg i daljeg inostranstva.

Gazprom je jedini ruski proizvođač i izvoznik tečnog prirodnog gasa i obezbeđuje oko 5% svetske proizvodnje LNG-a.

Kompanija je jedan od pet najvećih proizvođača nafte u Ruskoj Federaciji, a ujedno je i najveći vlasnik proizvodnih sredstava na svojoj teritoriji. Njihov ukupni instalisani kapacitet je 17% od ukupnog instalisanog kapaciteta ruskog energetskog sistema.

Strateški cilj je uspostavljanje OAO Gazprom kao lidera među svjetskim energetskim kompanijama kroz razvoj novih tržišta, diversifikaciju aktivnosti i osiguranje pouzdanosti snabdijevanja.

Pogledajmo finansijske rezultate kompanije u protekle dvije godine. Rezultati poslovanja kompanije prikazani su u Dodatku 1.

Na dan 31. decembra 2010. godine prihod od prodaje iznosio je 2.495.557 miliona rubalja, što je znatno manje u odnosu na podatke iz 2011. godine, odnosno 3.296.656 miliona rubalja.

Prihodi od prodaje (bez akciza, PDV-a i carina) povećani su za 801,099 miliona RUB, ili 32%, za devet meseci završenih 30. septembra 2011. godine u odnosu na isti period prošle godine, i iznose 3,296,656 miliona rubalja.

Na osnovu rezultata 2011. godine, neto prihod od prodaje gasa čini 60% ukupnih neto prihoda od prodaje (60% za isti period prošle godine).

Neto prihod od prodaje gasa porastao je sa 1.495.335 miliona RUB. za godinu do 1.987.330 miliona rubalja. za isti period 2011. godine ili za 33%.

Neto prihod od prodaje gasa Evropi i drugim zemljama povećan je za 258.596 miliona RUB ili 34% u odnosu na isti period prošle godine i iznosi 1.026.451 milion RUB. Ukupni rast prodaje gasa u Evropu i druge zemlje je rezultat povećanja prosječnih cijena. Prosječna cijena u rubljama (uključujući carine) porasla je za 21% za devet mjeseci završenih 30. septembra 2011. u odnosu na isti period 2010. Pored toga, obim prodaje gasa je povećan za 8% u odnosu na isti period prošle godine.

Neto prihod od prodaje gasa zemljama bivšeg Sovjetskog Saveza povećan je u odnosu na isti period 2010. godine za 168.538 miliona rubalja, ili 58%, i iznosio je 458.608 miliona rubalja. Promjena je prvenstveno uzrokovana povećanjem prodaje gasa bivšem Sovjetskom Savezu od 33% za devet mjeseci koji su završili 30. septembra 2011. u poređenju sa istim periodom prošle godine. Osim toga, prosječna cijena u rubljama (sa carinom, umanjenom za PDV) porasla je za 15% u odnosu na isti period prošle godine.

Neto prihod od prodaje gasa u Ruskoj Federaciji povećan je za 64.861 milion RUB ili 15% u odnosu na isti period prošle godine i iznosi 502.271 milion RUB. To je uglavnom zbog povećanja prosječne cijene gasa za 13% u odnosu na isti period prošle godine, što je povezano sa povećanjem tarifa koje utvrđuje Federalna tarifna služba (FTS).

Neto prihod od prodaje derivata nafte i gasa (umanjeni za akcize, PDV i carine) povećan je za 213.012 miliona rubalja ili 42% i iznosi 717.723 miliona rubalja. u odnosu na isti period prošle godine. Ovo povećanje se uglavnom objašnjava povećanjem svjetskih cijena derivata nafte i plina i povećanjem obima prodaje u odnosu na isti period prošle godine. Prihod Grupe Gazprom njeft iznosio je 85% i 84% ukupnog neto prihoda od prodaje naftnih i gasnih proizvoda, respektivno.

Neto prihod od prodaje električne i toplotne energije (bez PDV-a) povećan je za 38.097 miliona RUB ili 19% i iznosi 237.545 miliona RUB. Povećanje prihoda od prodaje električne i toplotne energije uglavnom je rezultat povećanja tarifa za električnu i toplotnu energiju, kao i povećanja obima prodaje električne i toplotne energije.

Neto prihod od prodaje sirove nafte i gasnog kondenzata (bez akciza, PDV-a i carina) povećan je za 23.072 miliona RUB ili 16% i iznosi 164.438 miliona RUB. u poređenju sa 141.366 miliona RUB. za isti period prošle godine. Promjena je uglavnom uzrokovana rastom cijena nafte i plinskog kondenzata. Osim toga, promjena je uzrokovana povećanjem prodaje plinskog kondenzata. Prihod od prodaje sirove nafte iznosio je 133.368 miliona rubalja. i 121.675 miliona rubalja. u neto prihodima od prodaje sirove nafte i gasnog kondenzata (umanjeni za akcize, PDV i carine) u 2011. i 2010. godini.

Neto prihod od prodaje usluga transporta gasa (bez PDV-a) povećan je za 15.306 miliona RUB, ili 23%, i iznosio je 82.501 milion RUB, u poređenju sa 67.195 miliona RUB. za isti period prošle godine. Ovaj rast je uglavnom rezultat povećanja tarifa za transport gasa za nezavisne dobavljače, kao i povećanja količina gasa. ѐ kretanja transporta gasa za nezavisne dobavljače u odnosu na isti period prošle godine.

Ostali prihodi su povećani za 19.617 miliona RUB ili 22% i iznosili su 107.119 miliona RUB. u poređenju sa 87,502 miliona RUB. za isti period prošle godine.

Troškovi trgovinskih poslova bez stvarne isporuke iznosili su 837 miliona rubalja. u poređenju sa prihodom od 5.786 miliona RUB. za isti period prošle godine.

Što se tiče operativnih rashoda, oni su porasli za 23% i iznosili su 2.119.289 miliona RUB. u poređenju sa 1.726.604 miliona RUB. za isti period prošle godine. Udio operativnih troškova u prihodima od prodaje smanjen je sa 69% na 64%.

Troškovi rada porasli su za 18% i iznosili su 267.377 miliona rubalja. u poređenju sa 227.500 miliona RUB. za isti period prošle godine. Povećanje je uglavnom rezultat povećanja prosječnih plata.

Amortizacija za analizirani period porasla je za 9% ili za 17.026 miliona rubalja, i iznosila je 201.636 miliona rubalja, u poređenju sa 184.610 miliona rubalja. za isti period prošle godine. Povećanje je uglavnom rezultat proširenja baze osnovnih sredstava.

Kao rezultat navedenih faktora, dobit od prodaje porasla je za 401.791 milion RUB, ili 52%, i iznosila je 1.176.530 miliona RUB. u poređenju sa 774,739 miliona RUB. za isti period prošle godine. Profitna marža od prodaje porasla je sa 31% na 36% za devet mjeseci završenih 30. septembra 2011.

Dakle, OJSC Gazprom je globalna energetska kompanija. Osnovne delatnosti su geološka istraživanja, proizvodnja, transport, skladištenje, prerada i prodaja gasa, gasnog kondenzata i nafte, kao i proizvodnja i prodaja toplotne i električne energije. Finansijsko stanje kompanije je stabilno. Pokazatelji učinka pokazuju pozitivnu dinamiku.

2 Opis sistema informacione sigurnosti kompanije

Razmotrimo glavna područja aktivnosti odjela Službe za korporativnu zaštitu OJSC Gazprom:

razvoj ciljanih programa za razvoj sistema i kompleksa inženjersko-tehničke sigurnosne opreme (ITSE), sistema informacione bezbednosti (IS) OAO Gazprom i njegovih podružnica i organizacija, učešće u formiranju investicionog programa u cilju obezbeđivanja informaciono-tehničkih sigurnost;

implementacija ovlašćenja naručioca za razvoj sistema informacione bezbednosti, kao i ITSO sistema i kompleksa;

razmatranje i odobravanje budžetskih zahtjeva i budžeta za sprovođenje mjera za razvoj sistema informacione bezbjednosti, ITSO sistema i kompleksa, kao i za kreiranje IT u pogledu sistema informacione bezbjednosti;

pregled i davanje saglasnosti na projektnu i predprojektnu dokumentaciju za razvoj sistema informacione bezbednosti, ITSO sistema i kompleksa, kao i tehničke specifikacije za izradu (modernizaciju) informacionih sistema, komunikacionih i telekomunikacionih sistema u pogledu zahteva informacione bezbednosti;

organizaciju rada na procjeni usklađenosti ITSO sistema i kompleksa, sistema informacione sigurnosti (kao i radova i usluga za njihovu izradu) sa utvrđenim zahtjevima;

koordinacija i kontrola rada na zaštiti tehničkih informacija.

Gazprom je stvorio sistem za osiguranje zaštite ličnih podataka. Međutim, usvajanje niza podzakonskih akata od strane savezne izvršne vlasti u razvoju postojećih zakona i vladinih propisa nameće potrebu unapređenja postojećeg sistema zaštite podataka o ličnosti. U interesu rješavanja ovog problema izrađen je veći broj dokumenata koji se usvajaju u okviru istraživačkog rada. Prije svega, ovo su nacrti standarda Gazpromove razvojne organizacije:

„Metodologija za klasifikaciju informacionih sistema ličnih podataka OAO Gazprom, njegovih podružnica i organizacija“;

„Model pretnji ličnim podacima tokom njihove obrade u informacionim sistemima ličnih podataka OAO Gazprom, njegovih podružnica i organizacija.“

Ovi dokumenti su razvijeni uzimajući u obzir zahtjeve Uredbe Vlade Ruske Federacije od 17. novembra 2007. br. 781 "O odobravanju Pravilnika o osiguranju sigurnosti ličnih podataka tokom njihove obrade u informacionim sistemima o ličnim podacima" u u odnosu na klasu specijalnih sistema, koji uključuju većinu OJSC ISPDn "Gasprom".

Pored toga, trenutno je u toku izrada „Pravila o organizaciji i tehničkoj podršci bezbednosti ličnih podataka koji se obrađuju u informacionim sistemima ličnih podataka OAO Gazprom, njegovih podružnica i organizacija“.

Treba napomenuti da su u okviru sistema standardizacije OJSC Gazprom razvijeni standardi za sistem bezbednosti informacija, koji će takođe omogućiti rešavanje problema zaštite ličnih podataka koji se obrađuju u informacionim sistemima OJSC Gazprom.

Odobreno je sedam standarda koji se odnose na sistem informacione bezbjednosti koji se primjenjuju ove godine.

Standardi definišu osnovne zahteve za izgradnju sistema bezbednosti informacija za OAO Gazprom i njegove podružnice.

Rezultati obavljenog rada omogućit će racionalnije korištenje materijalnih, finansijskih i intelektualnih resursa, stvaranje potrebne regulatorne i metodološke podrške, uvođenje djelotvornih sredstava zaštite i kao rezultat toga osigurati sigurnost osobnih podataka koji se obrađuju u informacijama. sistemi OAO Gazprom.

Kao rezultat analize informacione bezbednosti OJSC Gazprom, identifikovani su sledeći nedostaci u obezbeđivanju bezbednosti informacija:

organizacija nema nijedan dokument koji reguliše sveobuhvatnu bezbednosnu politiku;

S obzirom na veličinu mreže i broj korisnika (više od 100), treba napomenuti da je jedna osoba zadužena za administraciju sistema, sigurnost informacija i tehničku podršku;

ne postoji klasifikacija informacionih sredstava po stepenu važnosti;

uloge i odgovornosti za sigurnost informacija nisu uključene u opis poslova;

u ugovoru o radu zaključenom sa zaposlenim nema klauzule o odgovornostima za informatičku sigurnost kako zaposlenih, tako i same organizacije;

nije obezbeđena obuka kadrova u oblasti informacione bezbednosti;

sa stanovišta zaštite od vanjskih prijetnji: nisu razvijene tipične procedure ponašanja za oporavak podataka nakon nesreća koje su nastale kao posljedica vanjskih prijetnji i prijetnji iz okoliša;

serverska soba nije posebna prostorija, prostoriji je dodijeljen status dva odjeljenja (u server sobu ima pristup još jedna osoba, pored sistem administratora);

ne vrši se tehničko sondiranje i fizički pregled za neovlašćene uređaje priključene na kablove;

unatoč činjenici da se ulazak vrši pomoću elektroničkih propusnica i da se svi podaci unose u posebnu bazu podataka, njihova analiza se ne provodi;

u smislu zaštite od zlonamjernog softvera: ne postoji formalna politika za zaštitu od rizika povezanih s primanjem datoteka bilo sa ili preko vanjskih mreža ili sadržanih na prenosivim medijima;

u pogledu zaštite od zlonamjernog softvera: ne postoje smjernice za zaštitu lokalne mreže od zlonamjernog koda;

nema kontrole saobraćaja, postoji pristup mail serverima eksternih mreža;

sve rezervne kopije su pohranjene u serverskoj sobi;

koriste se nesigurne lozinke koje se lako pamte;

prijem lozinki od strane korisnika nije potvrđen ni na koji način;

lozinke se čuvaju u čistom tekstu od strane administratora;

lozinke se ne mijenjaju;

Ne postoji procedura za prijavljivanje događaja u informacionoj bezbednosti.

Dakle, na osnovu ovih nedostataka, razvijen je set propisa koji se odnose na politiku informacione sigurnosti, uključujući:

politike u pogledu zapošljavanja (otpuštanja) i davanja (lišavanja) zaposlenima neophodnih ovlašćenja za pristup sistemskim resursima;

politika rada korisnika mreže tokom njenog rada;

politika zaštite lozinkom;

politika organizacije fizičke zaštite;

Internet politika;

kao i administrativne sigurnosne mjere.

Dokumenti koji sadrže ove propise su u fazi razmatranja od strane menadžmenta organizacije.

3 Razvoj seta mjera za modernizaciju postojećeg sistema informacione sigurnosti

Kao rezultat analize sistema informacione bezbednosti OJSC Gazprom, identifikovane su značajne ranjivosti sistema. Kako bismo razvili mjere za otklanjanje uočenih nedostataka sigurnosnog sistema, izdvojit ćemo sljedeće grupe informacija koje su predmet zaštite:

informacije o privatnom životu zaposlenih koje omogućavaju njihovu identifikaciju (lični podaci);

informacije koje se odnose na profesionalne aktivnosti i koje predstavljaju bankarsku, revizorsku i komunikacijsku tajnu;

informacije koje se odnose na profesionalne aktivnosti i označene kao informacije “za službenu upotrebu”;

informacije, čije će uništavanje ili modifikacija negativno uticati na operativnu efikasnost, a obnova će zahtijevati dodatne troškove.

Sa stanovišta administrativnih mjera, razvijene su sljedeće preporuke:

sistem sigurnosti informacija mora biti u skladu sa zakonodavstvom Ruske Federacije i državnim standardima;

zgrade i prostorije u kojima se instaliraju ili čuvaju objekti za obradu informacija, rad se obavlja sa zaštićenim informacijama, moraju biti čuvani i zaštićeni alarmom i sredstvima kontrole pristupa;

treba organizovati obuku osoblja o pitanjima sigurnosti informacija (objašnjavanje važnosti zaštite lozinkom i zahtjeva za lozinkom, sprovođenje obuke o antivirusnom softveru, itd.) prilikom zapošljavanja radnika;

sprovoditi obuke svakih 6-12 meseci u cilju unapređenja pismenosti zaposlenih u oblasti informacione bezbednosti;

reviziju sistema i prilagođavanja izrađene regulative vršiti godišnje, 1. oktobra, ili odmah nakon uvođenja većih promjena u strukturi preduzeća;

prava pristupa svakog korisnika informacijskim resursima moraju biti dokumentirana (ako je potrebno, pristup se traži od menadžera u pisanoj formi);

Politiku sigurnosti informacija moraju osigurati administrator softvera i administrator hardvera, a njihove radnje koordinira šef grupe.

Hajde da formulišemo politiku lozinke:

nemojte ih čuvati u nešifrovanom obliku (ne zapisujte ih na papir, u običan tekstualni fajl, itd.);

promijeniti lozinku ako je otkrivena ili se sumnja da je otkrivena;

dužina mora biti najmanje 8 znakova;

Lozinka mora sadržavati velika i mala slova, brojeve i specijalne znakove, lozinka ne smije uključivati ​​lako izračunate nizove znakova (imena, imena životinja, datumi);

mijenjati jednom svakih 6 mjeseci (neplanirana promjena lozinke se mora izvršiti odmah nakon prijema obavijesti o incidentu koji je pokrenuo promjenu);

Prilikom promjene lozinki ne možete odabrati one koje su prethodno korištene (lozinke se moraju razlikovati za najmanje 6 pozicija).

Hajde da formulišemo politiku u vezi sa antivirusnim programima i otkrivanjem virusa:

Licencirani antivirusni softver mora biti instaliran na svakoj radnoj stanici;

ažuriranje antivirusnih baza podataka na radnim stanicama sa pristupom Internetu - jednom dnevno, bez pristupa Internetu - najmanje jednom tjedno;

postaviti automatsko skeniranje radnih stanica za otkrivanje virusa (učestalost provjera - jednom sedmično: petak, 12:00);

Samo administrator može prekinuti ažuriranje antivirusne baze podataka ili skeniranje virusa (za navedenu radnju korisnika treba postaviti zaštitu lozinkom).

Hajde da formulišemo politiku fizičke zaštite:

tehničko sondiranje i fizički pregled na neovlašćene uređaje priključene na kablove vršiti svaka 1-2 mjeseca;

mrežni kablovi moraju biti zaštićeni od neovlašćenog presretanja podataka;

zapisi o svim sumnjivim i stvarnim kvarovima koji su se desili sa opremom moraju se pohraniti u dnevnik

Svaka radna stanica mora biti opremljena neprekidnim napajanjem.

Hajde da definišemo politiku u vezi sa rezervacijom informacija:

za rezervne kopije treba izdvojiti posebnu prostoriju, koja se nalazi izvan upravne zgrade (prostorija treba biti opremljena elektronskom bravom i alarmom);

Informativne rezervacije izvršiti svakog petka u 16:00 sati.

Politika zapošljavanja/otpuštanja radnika trebala bi biti sljedeća:

sve kadrovske promjene (zapošljavanje, napredovanje, otpuštanje radnika i sl.) potrebno je prijaviti administratoru u roku od 24 sata, koji pak u roku od pola radnog dana mora izvršiti odgovarajuće izmjene sistema za razgraničenje prava pristupa na resurse preduzeća;

novi zaposleni mora proći obuku od strane administratora, uključujući upoznavanje sa sigurnosnom politikom i svim potrebnim uputstvima, nivo pristupa informacijama za novog zaposlenog određuje menadžer;

Kada zaposleni napusti sistem, njegov ID i lozinka se brišu, radna stanica se provjerava na viruse i analizira integritet podataka kojima je zaposlenik imao pristup.

Politika rada sa lokalnom internom mrežom (LAN) i bazama podataka (DB):

kada radi na svojoj radnoj stanici i na LAN-u, zaposleni mora obavljati samo poslove koji su direktno povezani sa njegovim službenim aktivnostima;

Zaposlenik mora obavijestiti administratora o porukama antivirusnih programa o pojavi virusa;

nikome osim administratorima nije dozvoljeno da vrši promene u dizajnu ili konfiguraciji radnih stanica i drugih LAN čvorova, instalira bilo koji softver, ostavlja radnu stanicu bez kontrole ili dozvoljava neovlašćenim osobama da joj pristupe;

Administratorima se preporučuje da stalno rade dva programa: uslužni program za otkrivanje napada sa lažnim ARP-om i njuškalo, čija će upotreba omogućiti da vide mrežu očima potencijalnog uljeza i identifikuju prekršioce sigurnosne politike;

Trebalo bi da instalirate softver koji sprečava pokretanje programa osim onih koje je odredio administrator, na osnovu principa: „Svako lice ima privilegije neophodne za obavljanje određenih zadataka“. Svi neiskorišteni portovi računara moraju biti onemogućeni hardverom ili softverom;

Softver treba redovno ažurirati.

Internet politika:

administratorima je dodijeljeno pravo da ograniče pristup resursima čiji sadržaj nije vezan za obavljanje službenih dužnosti, kao i resursima čiji sadržaj i fokus su zabranjeni međunarodnim i ruskim zakonodavstvom;

zaposleniku je zabranjeno preuzimanje i otvaranje datoteka bez prethodne provjere na viruse;

sve informacije o resursima koje posjećuju zaposleni u kompaniji treba pohraniti u dnevnik i, ako je potrebno, mogu se dostaviti šefovima odjela, kao i menadžmentu

povjerljivost i integritet elektronske korespondencije i kancelarijskih dokumenata obezbjeđuje se korištenjem digitalnih potpisa.

Pored toga, formulisaćemo osnovne zahteve za kreiranje lozinki za zaposlene kompanije OJSC Gazprom.

Lozinka je kao ključ od kuće, samo što je ključ informacija. Za obične ključeve izuzetno je nepoželjno da budu izgubljeni, ukradeni ili predati strancu. Isto važi i za lozinku. Naravno, sigurnost informacija ne ovisi samo o lozinki; da biste je osigurali, morate postaviti niz posebnih postavki i, možda, čak i napisati program koji štiti od hakovanja. Ali odabir lozinke je upravo radnja u kojoj samo od korisnika zavisi koliko će ova karika biti jaka u lancu mjera usmjerenih na zaštitu informacija.

) lozinka mora biti duga (8-12-15 znakova);

) ne smije biti riječ iz rječnika (bilo kojeg rječnika, čak i rječnika posebnih pojmova i slenga), vlastito ime ili riječ na ćiriličnom pismu otkucana latiničnim rasporedom (latinica - kfnsym);

) ne može se povezati sa vlasnikom;

) mijenja se periodično ili po potrebi;

) se ne koristi u ovom svojstvu na različitim resursima (tj., za svaki resurs - za prijavu u poštansko sanduče, operativni sistem ili bazu podataka - mora se koristiti druga lozinka);

) moguće je zapamtiti.

Odabir riječi iz rječnika je nepoželjan, jer će napadač koji izvodi riječnički napad koristiti programe koji mogu pretraživati ​​do stotine hiljada riječi u sekundi.

Bilo koja informacija povezana s vlasnikom (bilo da se radi o datumu rođenja, imenu psa, majčinom djevojačkom prezimenu i sličnim “lozinkama”) može se lako prepoznati i pogoditi.

Upotreba velikih i malih slova, kao i brojeva, uvelike komplikuje zadatak napadača da pogodi lozinku.

Lozinku treba čuvati u tajnosti, a ako sumnjate da je lozinka nekome postala poznata, promijenite je. Takođe je veoma korisno menjati ih s vremena na vreme.

Zaključak

Studija nam je omogućila da izvučemo sljedeće zaključke i formuliramo preporuke.

Utvrđeno je da je osnovni razlog za probleme preduzeća u oblasti informacione bezbednosti nepostojanje politike informacione bezbednosti koja bi podrazumevala organizaciona, tehnička, finansijska rešenja sa naknadnim praćenjem njihove primene i ocenjivanjem efektivnosti.

Definicija politike informacione sigurnosti formulisana je kao skup dokumentovanih odluka, čija je svrha da osiguraju zaštitu informacija i povezanih informacionih rizika.

Analiza sistema informacione bezbednosti otkrila je značajne nedostatke, uključujući:

skladištenje rezervnih kopija u serverskoj sobi, rezervni server se nalazi u istoj prostoriji kao i glavni serveri;

nedostatak odgovarajućih pravila u vezi sa zaštitom lozinke (dužina lozinke, pravila za njen izbor i čuvanje);

mrežnom administracijom upravlja jedna osoba.

Generalizacija međunarodne i ruske prakse u oblasti upravljanja informacionom bezbednošću preduzeća omogućila nam je da zaključimo da je za njeno osiguranje neophodno:

predviđanje i blagovremeno utvrđivanje sigurnosnih prijetnji, uzroka i uslova koji dovode do finansijske, materijalne i moralne štete;

stvaranje uslova za rad sa najmanjim rizikom od implementacije bezbednosnih pretnji na informacione resurse i nanošenja raznih vrsta štete;

stvaranje mehanizma i uslova za efikasno reagovanje na pretnje informacionoj bezbednosti na osnovu pravnih, organizacionih i tehničkih sredstava.

Prvo poglavlje rada razmatra glavne teorijske aspekte. Dat je pregled nekoliko standarda iz oblasti informacione sigurnosti. Izvode se zaključci za svaku iu cjelini i odabire najprikladniji standard za formiranje politike informacione sigurnosti.

Drugo poglavlje ispituje strukturu organizacije i analizira glavne probleme vezane za sigurnost informacija. Kao rezultat toga, formirane su preporuke za obezbjeđivanje odgovarajućeg nivoa sigurnosti informacija. Razmatraju se i mjere za sprječavanje daljih incidenata vezanih za kršenje informacione sigurnosti.

Naravno, osiguranje informacione sigurnosti organizacije je kontinuiran proces koji zahtijeva stalno praćenje. A prirodno formirana politika nije gvozdeni garant zaštite. Pored implementacije politike, potrebno je stalno praćenje njene kvalitetne implementacije, kao i unapređenje u slučaju bilo kakvih promjena u kompaniji ili presedana. Organizaciji je preporučeno da zaposli službenika čije bi aktivnosti bile direktno vezane za ove funkcije (administratora sigurnosti).

Bibliografija

finansijska šteta po sigurnost informacija

1. Belov E.B. Osnove informacione sigurnosti. E.B. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Shelupanov. -M.: Hotline - Telekom, 2006. - 544s

Galatenko V.A. Standardi informacione sigurnosti: kurs predavanja. Obrazovni

dodatak. - 2. izdanje. M.: INTUIT.RU "Internet univerzitet informacionih tehnologija", 2009. - 264 str.

Glatenko V.A. Standardi sigurnosti informacija / otvoreni sistemi 2006.- 264c

Dolzhenko A.I. Upravljanje informacionim sistemima: Obuka. - Rostov na Donu: RGEU, 2008.-125 str.

Kalašnjikov A. Formiranje korporativne politike interne informacione bezbednosti #"justify">. Malyuk A.A. Informaciona sigurnost: konceptualne i metodološke osnove zaštite informacija / M.2009-280s

Mayvold E., Mrežna sigurnost. Priručnik za samouvođenje // Ekom, 2009.-528 str.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Osnove organizacijske podrške za informatičku sigurnost objekata informatizacije // Helios ARV, 2008, 192 str.


Kako odabrati relevantnu temu za diplomski rad iz specijalnosti Sistemi sigurnosti informacija. Relevantnost diplomske teme o sistemima sigurnosti informacija, preporuke stručnjaka, primjeri tema diplomskog rada.

Teme diplomirao na specijalnosti sistemi informacione bezbednosti posvećeni su rješavanju različitih istraživačkih i praktičnih problema koji imaju za cilj osiguranje informacione sigurnosti objekta koji se proučava. Problemi ovakvog rada nastaju zbog sve većeg broja napada na sigurnost informacija na različite vrste informacionih sistema i njihovih komponenti.

Predmet proučavanja može biti računarski sistem, komponenta sistema, poslovni proces, preduzeće, prostor ili podaci koji kruže.

Predmet istraživanja mogu biti metode zaštite informacija, metode analize pretnji ili procena efikasnosti sistema informacione bezbednosti.

Kao gol diplomski rad na specijalnosti Sistemi informacione bezbednosti Možete istaknuti konstrukciju ili proučavanje mogućnosti korištenja modela rizika i algoritma zaštite (više o tome).

Poslovi zadaci vezani za Teme diplomskog rada iz specijalnosti Sistemi sigurnosti informacija, može se odrediti sljedećom listom:

1. Odabir i istraživanje statističkih podataka, uključujući formulaciju hipoteza i njihovo dokazivanje u vezi sa slučajnim varijablama.

2. Opravdanje vrsta i funkcija štete, izrada analitičkog modela rizika.

3. Formiranje dinamičkog modela rizika zasnovanog na koeficijentima osjetljivosti.

Za odbranu se mogu podnijeti sljedeće glavne odredbe: diplomski radovi iz specijalnosti Sistemi informacione bezbednosti:

1. Pouzdanost dokaza postavljenih hipoteza o oblastima efikasne primjene zakona za poslove informacione sigurnosti.

2. Analitički modeli rizika za komponente sistema u kojima oštećenja imaju datu distribuciju.

3. Analitički modeli rizika za sisteme čije su komponente izložene zajedničkim ili ne-zajedničkim efektima identifikovanih napada.

4. Dinamički modeli, funkcije osjetljivosti sistema.

5. Algoritmi za upravljanje sistemskim rizicima.

Naučna novina istraživanja teza na slične teme može se formalizirati u sljedećoj listi.

1. Po prvi put su proučene oblasti efikasne primene zakona za poslove informacione bezbednosti.

2. Razmatraju se do sada neproučeni analitički modeli rizika komponenti u kojima oštećenja imaju datu distribuciju.

3. Proučeni su analitički modeli rizika distribuiranih sistema koji su podložni identifikovanim napadima na sigurnost informacija.

4. Po prvi put je sproveden algoritam za upravljanje rizikom sistema za namensku distribuciju i napade na bezbednost informacija.

Praktična vrijednost može uključivati ​​sljedeće:

1. Dokaz postavljenih hipoteza nam omogućava da razumno primijenimo rezultate istraživanja za rješavanje problema sigurnosti informacija.

2. Dobijeni analitički modeli rizika će u budućnosti omogućiti razvoj kompleksnih modela sposobnih za analizu čitavog spektra napada na informacijsku sigurnost.

3. Dinamički modeli i funkcije osjetljivosti kompjuterskih sistema omogućavaju rješavanje problema sigurnosti informacija sa različitim nivoima rizika.

Najrelevantnije teme za završne kvalifikacione radove (GQR) i naučnoistraživačke radove (R&D), kao i Diplomske teme iz sistema informacione bezbednosti može se dati u sljedećoj tabeli.

1. Zaštita informacija o kanalima upravljanja automatizovanim sistemom aerodroma 2. Implementacija sistema za otkrivanje upada na primjeru lažnih informacionih sistema
3. Dizajn i razvoj sistema informacione sigurnosti 4. Zaštita od DDOS napada
5. Zaštita poslovnih informacija na nivou e-pošte 6. Informaciona sigurnost geografski raspoređenog preduzeća
7. Sveobuhvatna zaštita informacija u industrijskom preduzeću 8. Informaciona sigurnost računarskog sistema u slučaju prijetnji od neovlaštenog pristupa
9. Razvoj modela rizika za sistem upravljanja bezbednošću informacija u uslovima neizvesnosti 10. Modernizacija sistema sigurnosti informacionih i telekomunikacionih mreža
11. Osiguranje informacione sigurnosti mobilnih automatizovanih radnih stanica 12. Organizacija zaštite ličnih podataka u kontekstu virusnih napada
13. Organizacija suprotstavljanja prijetnjama bezbjednosti organizacije zasnovane na Petrijevim mrežama 14. Osnovni pravci, principi i metode osiguranja informacione sigurnosti u računarskim mrežama
15. Izgradnja tipičnog modela djelovanja napadača koji implementira napade na daljinu 16. Problemi informacione sigurnosti banaka na osnovu diskrecionih modela
17. Razvoj algoritma za suzbijanje upotrebe skrivenih komunikacijskih kanala 18. Razvoj seta sigurnosnih mjera za sigurnost informacija tokom interakcije M2M komponenti
19. Razvoj sistema informacione bezbednosti za osetljivo strateško preduzeće 20. Razvoj sistema za zaštitu povjerljivih informacija u bankarskim sistemima
21. VKR: Automatizacija i osiguranje informacione sigurnosti radnog mjesta menadžera za korisničku podršku kompanije 22. Teza: Organizacija informacione sigurnosti elektronske arhive registra nekretnina u ZTI
23. Diplomski rad: Razvoj politike informacione sigurnosti u trgovačkom i proizvodnom poduzeću 24. Teza: Razvoj politike informacione sigurnosti kompanije
25. Diploma: Osiguranje informacione sigurnosti u investicionom društvu 26. Diploma: Revizija informacione bezbednosti u sistemu informacione bezbednosti banke
27. Diplomski rad: Razvoj i osiguranje informacione sigurnosti za automatizovanu radnu stanicu sekretara 28. Teza: Razvoj seta mjera sigurnosti informacija i sigurnosti u državnim odjelima. institucije
29. Teza: Implementacija sveobuhvatnog sistema sigurnosti informacija u preduzeću 30. Teza: Modernizacija sistema informacione sigurnosti u preduzeću
31. Magistarski rad: Modernizacija postojećeg sistema informacione sigurnosti u cilju povećanja njegove sigurnosti 32. Diploma: Modernizacija postojećeg sistema radi poboljšanja sigurnosti informacija
33. Diploma: Osiguranje informacione sigurnosti prilikom implementacije i rada sistema za obradu elektronskih plaćanja 34. Magistarska teza: Povećanje nivoa informacione sigurnosti preduzeća implementacijom sistema kontrole pristupa
35. Diploma: Razvoj politike informacione sigurnosti u preduzeću 36. Diploma: Osiguranje informacione sigurnosti u komercijalnoj organizaciji