Informationssicherheit. Informationssicherheitssystem WKR zum Thema Informationssicherheit

Unter Informationssicherheit versteht man üblicherweise eine Reihe von Maßnahmen, die darauf abzielen, das erforderliche Maß an Software- und Hardware-Sicherheit vor illegalem und unbefugtem Eindringen von Eindringlingen zu erreichen. Heutzutage erfreut sich ein umfassender Informationsschutz in einem Unternehmen größter Beliebtheit, einschließlich aller möglichen Sicherheitstechniken und Tools, die zur Implementierung zur Verfügung stehen. Wenn wir uns ein Diplom in Informationssicherheit ansehen, werden wir darin sicherlich eine Analyse jedes dieser Mittel zum Schutz von Informationen im geistigen Eigentum finden, nämlich:

  • Physische Schutzmaßnahmen, bestehend aus installierten Überwachungskameras, verschiedenen Schließvorrichtungen (Schlössern), Türen, Gittern, Metallschränken, Tresoren usw. In erster Linie dazu gedacht, eine natürliche Barriere für einen Angreifer zu schaffen;
  • Hardwaresicherheit, zu der verschiedene Geräte, Sensoren, Detektoren, Scanner und Verschlüsselungsgeräte gehören, die am effektivsten zur Wahrung der Datenvertraulichkeit und der Sicherheit von Systemen und Netzwerken beitragen (das häufigste Anwendungsgebiet ist der Informationsschutz in lokalen Netzwerken sowie kryptografischer Informationsschutz);
  • Software-Schutztools, die in erster Linie durch verschiedene Firewalls, Antivirensysteme, Firewalls, Sicherheitsrichtlinien usw. repräsentiert werden, d. h. verschiedene Software, die auf die eine oder andere Weise die Fähigkeiten von Standard-Sicherheitstools erweitern und die Aufgabe relativ erfolgreich bewältigen. Die einzige hervorzuhebende Nuance besteht darin, dass Sie, wenn Sie ein Diplom in der Entwicklung eines Systems zum Schutz personenbezogener Daten anstreben, lieber dem Hardware-Schutz den Vorzug geben sollten, da dieser viel effektiver wird und nicht so anfällig für Hackerangriffe ist;
  • Organisatorische Schutzmaßnahmen, die durch verschiedene Satzungen, Regeln und technische Vorschriften für den Umgang mit bestimmten Datenkategorien dargestellt werden. Die Organisation und Technologie des Informationsschutzes sieht in diesem Fall wie folgt aus: Alle Mitarbeiter halten sich strikt an die Vorschriften und Anforderungen, die sich auf die Arbeit mit als „vertraulich“ oder „persönlich“ eingestuften Daten beziehen. Die Nichteinhaltung der Anforderungen führt zu Strafen, verwaltungsrechtlicher oder strafrechtlicher Haftung.

Natürlich sind die oben beschriebenen Datenschutzmethoden nicht die einzigen, aber jede von ihnen spielt eine wichtige Rolle im Prozess der Durchführung eines Unternehmens-Informationssicherheitsaudits.

Lassen Sie uns die Hauptmerkmale hervorheben, die fast alle Diplome in Informationssicherheit charakterisieren:

  • Ein klar definiertes und begründetes Ziel des Projekts, die hohe Relevanz der durchgeführten Forschung und ein klares gewünschtes Ergebnis nach Abschluss aller Arbeiten;
  • Eine richtig formulierte Hauptaufgabe, die eine Schritt-für-Schritt-Auflistung aller notwendigen Aktionen enthält, die bei erfolgreicher Durchführung zum gewünschten Endergebnis führen;
  • Identifizierung mehrerer verfügbarer Lösungen für ein bestimmtes Problem unter Berücksichtigung aller Anforderungen und Bedingungen des Datenschutzes, weitere Auswahl der (zeitlich und kostenmäßig) am besten geeigneten Option und Begründung der getroffenen Wahl. Dabei kommt es vor allem auf Effizienz und die Einhaltung sämtlicher datenschutzrechtlicher Anforderungen an;
  • Ermittlung der möglichst zugänglichen und verständlichen Darstellung des Forschungsergebnisses für mehr Klarheit in der Verteidigung.

Es ist nicht schwer zu erraten, dass Diplome in Informationssicherheit in einem Unternehmen recht komplex sind und eine Vielzahl von Bereichen abdecken. Um ein System zum Schutz personenbezogener Daten richtig zu entwickeln, ist es wichtig, über gute theoretische und praktische Kenntnisse zu verfügen. Diese Bedingung ist jedoch nicht immer erfüllt.

Mehr als einmal haben sich Studierende gefragt, was sie tun sollen, wenn ich selbst nicht die Zeit habe, die gesamte Arbeit zu erledigen. Die Antwort ist ganz einfach: Sie müssen sich vorab an unseren Online-Shop wenden, in dem eine Vielzahl unterschiedlicher Arbeiten zur Informationssicherheit präsentiert werden. Es genügen einige Beispiele:

  • Arbeiten Sie an der Organisation der Informationssicherheit;
  • Abschlussarbeit zum Thema Informationssicherheit;
  • Berücksichtigung von Problemen der Gewährleistung der Informationssicherheit.

Und wir sind absolut sicher, dass jeder von Ihnen bei uns ein Diplom entsprechend seinen Anforderungen auswählen kann, und wenn es kein ausgewähltes Thema gibt, können Sie es ganz einfach bei unseren Spezialisten bestellen.

In dieser Kategorie werden Arbeiten im Zusammenhang mit der Gewährleistung der Informationssicherheit von Unternehmen, Informationssystemen und lokalen Computernetzwerken vorgestellt, darunter:

  1. Dokumentenflusssicherheit;
  2. Sicherheit von Betriebssystemen und Datenbanken;
  3. Sicherheit von Computersystemen;
  4. Sicherheit von Internetressourcen;
  5. Ingenieurwesen und technischer Informationsschutz.

Die Arbeiten wurden für Spezialisten in folgenden Fachgebieten erstellt:

090000 INFORMATIONSSICHERHEIT

090100 Informationssicherheit

090101 Kryptographie

090102 Computersicherheit

.

E Sollten Sie kein passendes fertiges Werk gefunden haben, können Sie die Erstellung eines neuen Werks in Auftrag geben, das termingerecht und ganz nach Ihren Wünschen fertiggestellt wird. Bestellformular per .

Schwerpunkt (Profil) „Informationssysteme und Technologien“

Ausbildungsbereiche 09.03.02 „Informationssysteme und Technologien“


Design und Technologie,

Service und Betrieb.

1. Virtualisierung der Informationsinfrastruktur des Unternehmens (Name des Unternehmens).

2. Integration von Unternehmensinformationssystemen auf Basis des Linux-Betriebssystems und eines frei verteilten DBMS.

3. Modernisierung und Verwaltung des Unternehmensinformationssystems des Unternehmens (Name des Unternehmens).

4. Modernisierung, Verwaltung und Wartung des Informationsnetzwerks des Unternehmens (Name des Unternehmens).

5. Modernisierung des Informations- und Managementsystems des Unternehmens (Prozesses) (Name des Unternehmens oder Prozesses) und Entwicklung von Maßnahmen zu seiner Unterstützung.

6. Entwicklung eines Intranetportals für das Unternehmen (Name des Unternehmens).

7. Entwurf eines U(Name des Unternehmens).

8. Gestaltung eines Unternehmensinformationssystems für ein Unternehmen (Name des Unternehmens).

9. Entwicklung und Pflege des Corporate Webportals des Unternehmens (Name des Unternehmens).

10. Entwicklung eines automatisierten Informationsverarbeitungssystems für das Unternehmen (Name des Unternehmens).

11. Entwicklung eines Prototyps eines Unternehmensinformationssystems für das Prozessmanagement (Name des Prozesses oder Objekts).

12. Entwicklung eines Webdienstes für das Informationssystem des Unternehmens (Name des Unternehmens).

13. Entwicklung eines Referenzinformationssystems für das Unternehmen (Name des Unternehmens).

14. Entwicklung eines Modells und Designs eines Enterprise Information Management Systems (Name des Unternehmens).

15. Entwicklung technologischer Software zur Systemwartung (Name des Systems).

16. Entwicklung von Software für ein Mikroprozessorgerät (Gerätename).

17. Entwicklung einer mobilen Client-Anwendung für das Informationssystem des Unternehmens (Name des Unternehmens).

18. Entwicklung eines Simulationsmodells zur Optimierung der Produktionsprozessparameter.

19. Entwurf virtueller Server auf Basis von Tools (Name der Virtualisierungstools) und Datenübertragungskanälen für ein Unternehmen (Name des Unternehmens).

20. Entwicklung eines Moduls (Subsystems) (Name der implementierten Funktion) des Informationssystems (Unternehmensinformation) des Unternehmens (Name des Unternehmens).

im Bildungsprogramm des angewandten Bachelor-Studiengangs


Ausbildungsbereiche 03.09.04 „Software Engineering“

Arten beruflicher Tätigkeiten:
Produktion und Technologie,
Organisation und Management,
Service und Betrieb.

1. Entwicklung einer Anwendung zum Parsen einer Website, eines sozialen Netzwerks oder eines Portals.

2. Entwurf und Softwareimplementierung eines Informationssystems (Informations- und Referenzsystems) (Zweck oder Funktion des Systems).

3. Entwicklung der Firmware für das Gerät (Name des Geräts).

4. Entwicklung von Anwendungssoftware für das System (Name des Systems).

5. Entwicklung eines Software-Informationssystems (Bezeichnung des Einsatzbereichs bzw. des implementierten Prozesses).

6. Entwicklung von Methoden zum Testen und Debuggen von Software (Name der Software).

7. Entwicklung eines Softwaremoduls (Name des Moduls) für das 1C: Enterprise-System (Name des Unternehmens).

8. Entwicklung eines Webservices für das Enterprise Information Management System (Name des Unternehmens).

9. Entwicklung einer Anwendung zur Unterstützung des Informationsmesssystems (Zweck des Systems).

10. Untersuchung der Informationssicherheit von Webdiensten des 1C:Enterprise-Systems.

11. Entwicklung eines Moduls (Subsystems) (Name der implementierten Funktion) des Informationssystems (Unternehmensinformationssystems) des Unternehmens (Name des Unternehmens).

12. Entwicklung von Server-(Client-)Software für das System (Name des Systems).

Themen der Abschlussarbeiten

im Bildungsprogramm des angewandten Bachelor-Studiengangs

Schwerpunkt (Profil) „Informationsdienstleistung“

:
Service,

1. Modernisierung, Verwaltung und Wartung des lokalen Netzwerks des Unternehmens (Name des Unternehmens).

2. Modernisierung und Verwaltung des Unternehmensinformationssystems (Name des Unternehmens).

3. Entwurf eines Unternehmensinformationssystems (Name des Unternehmens).

4. Design und Entwicklung von Technologie zum Betrieb eines lokalen Netzwerks eines Unternehmens (Name des Unternehmens).

5. Gestaltung des Hardware- und Softwareschutzes des Informationssystems des Unternehmens (Name des Unternehmens).

6. Entwicklung von Technologien zur Diagnose, Reparatur und Wartung des Geräts (Name des Geräts, Gerätegruppe, Messgerät, Computereinheit, Computer- oder Mikroprozessorsystem, lokales Netzwerk).

7. Entwicklung und Verwaltung der Website des Unternehmens (Name des Unternehmens).

8. Entwicklung der Serverkonfiguration für das Datenübertragungsnetz des Unternehmens (Name des Unternehmens).

9. Entwicklung und Verwaltung der Datenbank des Unternehmensinformationssystems (Name des Unternehmens).

10. Entwicklung eines Intranetportals für das Unternehmen (Name des Unternehmens).

11. Entwicklung eines Subsystems zur Überwachung von Produktionsprozessen auf der 1C:Enterprise-Plattform.

12. Entwicklung eines Projekts für ein verteiltes Informationssystem (Name des Systems) des Unternehmens (Name des Unternehmens).

13. Entwicklung eines Informations- und Referenzbuchhaltungssystems (Name des Buchhaltungsobjekts).

14. Entwicklung eines WCF-Dienstes für ein Unternehmensinformationssystem.

15. Entwicklung eines Modells eines Unternehmensinformationssystems (Name oder Tätigkeitsbereich des Unternehmens).

16. Entwicklung von Methoden zum Testen und Debuggen von Software (Name der Software).

17. Entwicklung eines Maßnahmenpakets zur Verwaltung und Wartung eines Software-Informationssystems (Bezeichnung des Einsatzbereichs bzw. des implementierten Prozesses).

18. Modellierung und Erforschung des Datenübertragungssystems (Name des Systems).

19. Erforschung und Optimierung von Parametern eines verteilten Informationssystems auf der 1C:Enterprise-Plattform.

20. Gestaltung einer Unternehmensabteilung (Name des Unternehmens) für die Reparatur und Wartung elektronischer (Computer-)Geräte und Organisation des Betriebs technischer Geräte.

21. Entwurf virtueller Server auf Basis von Tools (Name der Virtualisierungstools) und Datenübertragungskanälen für ein Unternehmen (Name des Unternehmens).

22. Entwicklung von Server-(Client-)Software für das System (Name des Systems).

Themen der Abschlussarbeiten

im Bildungsprogramm des angewandten Bachelor-Studiengangs

Richtwirkung (Profil) „Service für elektronische Geräte“

Ausbildungsbereiche 03.43.01 „Service“

Arten beruflicher Tätigkeiten:
Service,
Produktion und Technologie.

1. Entwicklung von Technologien zur Diagnose, Reparatur und Wartung des Geräts (Name des elektronischen Geräts, Mikroprozessors oder Telekommunikationssystems, Messgeräte, Datenübertragungsnetz).

2. Entwicklung eines elektronischen Systems (Name des Systems) des Unternehmens (Name des Unternehmens, Einkaufs- und Bürozentrums, Unterhaltungskomplex).

3. Entwicklung eines Informations-Ein-/Ausgabegeräts (Name des Geräts).

4. Entwicklung von Software für ein Mikroprozessorgerät (Gerätename).

5. Entwicklung eines betrieblichen Telekommunikationsnetzes für ein Unternehmen (Name des Unternehmens).

6. Entwicklung eines digitalen Geräts (Moduls) (Name des Geräts, Moduls; Name der implementierten Funktion).

7. Entwicklung eines Stromversorgungsgeräts für elektronische Geräte (Gerätename).

8. Entwicklung einer Technologie zur Überwachung (Steuerung von Parametern) von Objekten (Name der Objekte).

9. Entwicklung und Erforschung eines drahtlosen Sensors (Name des gemessenen Parameters).

10. Gestaltung einer Unternehmensabteilung (Name des Unternehmens) für die Reparatur und Wartung elektronischer (Computer-)Geräte und Organisation des Betriebs technischer Geräte.

11. Entwicklung eines Subsystems (Name des Subsystems) eines integrierten Sicherheitssystems für das Unternehmen (Name des Unternehmens).

Themen der Abschlussarbeiten

im Bildungsprogramm des angewandten Bachelor-Studiengangs

Richtwirkung (Profil) „Funktechnische Mittel zum Senden, Empfangen und Verarbeiten von Signalen“
Ausbildungsbereiche 11.03.01 „Funktechnik“

Arten beruflicher Tätigkeiten:
Design und Technik,
Service und Betrieb.

1. Entwicklung eines Geräte- (Blocks, Moduls; Empfangens, Sendens, Transceivers) Systems (Name des Systems).

2. Entwicklung einer drahtlosen Schnittstelle für elektronische Geräte (Name des Geräts).

3. Untersuchung des virtuellen Modells des Geräts (Angabe des Gerätetyps) in der Umgebung (Name der Softwareumgebung).

4. Entwicklung eines Subsystems (Name des Subsystems) eines integrierten Unternehmenssicherheitssystems (Name des Unternehmens).

Themen der Abschlussarbeiten

im Bildungsprogramm des angewandten Bachelor-Studiengangs

Richtwirkung (Profil) „Mobile Kommunikationssysteme“

Ausbildungsbereiche 11.03.02 „Infokommunikationstechnologien und Kommunikationssysteme“

Arten beruflicher Tätigkeiten:
Design

1. Entwurf eines Telekommunikationsnetzes für ein Unternehmen (Name des Unternehmens).

2. Verwaltung und Wartung des Telekommunikationsnetzes des Unternehmens (Name des Unternehmens).

3. Entwicklung eines Blocks (Codec, Vocoder, Synchronisationsgerät, Matching-Gerät) eines digitalen Telekommunikationssystems.

4. Entwicklung eines drahtlosen Schnittstellenadapters (Name der Schnittstellen).

5. Entwicklung eines Systems für Informationsverarbeitungsgeräte (Gerätetyp) (Systemname).

6. Entwicklung eines Gerätes zur Anbindung von Systemen (Name der Systeme).

7. Entwicklung eines Systemcontrollers (Systemname).

8. Entwicklung eines Synchronisationsgeräts für ein Telekommunikationssystem (Name des Systems).

9. Entwicklung eines technologischen Geräts zum Testen von Telekommunikationsgeräten (Gerätename).

10. Entwicklung eines drahtlosen Kommunikationsnetzwerks (Netzwerksegment) basierend auf Technologie (Name der Technologie).

11. Entwicklung einer Technologie zur Fernüberwachung von Objektparametern (Name der Parameter).

12. Entwicklung eines Sensornetzwerks zur Überwachung des Zustands eines Objekts (Name des Objekts).

13. Entwicklung einer Technologie zur Diagnose und Messung von Parametern eines Telekommunikationsgeräts (Name des Geräts, Systems, Netzwerks, Umgebung).

14. Entwicklung eines Transceivergeräts für das System (Name des Systems).

15. Entwicklung von Telekommunikationsgeräten zur Fernsteuerung eines Objekts (Name des Objekts).

16. Entwicklung eines Parametermessgeräts für Komponenten von Telekommunikationsgeräten (Bezeichnung der Komponenten).

17. Entwicklung eines drahtlosen Informationseingabe-/-ausgabegeräts (Name des Geräts).

18. Entwicklung von Hard- und Software für die Infokommunikationstechnologie (Name der Technologie).

19. Untersuchung der Informationsübertragungsprotokolle im System (Name des Systems).

20. Erforschung digitaler Signalverarbeitungsmethoden für das System (Name des Systems).

21. Entwicklung von Infokommunikationstechnologie und Facility-Management-System (Name der Einrichtung).

22. Entwicklung eines drahtlosen Systems zur Messung eines Parameters (Name des Parameters).

23. Entwurf virtueller Server auf Basis von Tools (Name der Virtualisierungstools) und Datenübertragungskanälen für ein Unternehmen (Name des Unternehmens).

Themen der Abschlussarbeiten

nach dem Bildungsprogramm der berufsbildenden Sekundarstufe

Fachgebiet 09.02.01 „Computersysteme und -komplexe“

Berufsmodule:

PM.01 Design digitaler Geräte,

PM.02 Anwendung von Mikroprozessorsystemen, Installation und Konfiguration von Peripheriegeräten,

PM.03 Wartung und Reparatur von Computersystemen und -komplexen.

1. Fehlerdiagnose und Überwachung des technischen Zustands von Geräten (Bezeichnung der Hardware und Software der Computertechnik oder des Computernetzwerks).

2. Zusammenbau, Konfiguration und Einrichtung von Werkzeugen (Bezeichnung der Computerhardware und -software oder des Computernetzwerks).

3. Entwicklung eines Maßnahmenpakets zur Gewährleistung der Informationssicherheit des Computernetzwerks des Unternehmens (Name des Unternehmens).

4. Entwicklung eines kontaktlosen Identifikationssystems für das Unternehmen (Name des Unternehmens).

5. Pflege und Verwaltung des Unternehmensinformationssystems (Name des Unternehmens).

6. Wartung und Verwaltung des Computernetzwerks des Unternehmens (Name des Unternehmens).

7. Wartung und Support von Hardware und Software (Name der Computerhardware oder des Computernetzwerks).

8. Installation, Anpassung und Wartung von Software (Name der Software).

9. Entwicklung und Erforschung eines digitalen (Mikroprozessor-)Geräts (Moduls) (Name des Geräts, Moduls).

10. Entwicklung von Testtechnologien und umfassendes Debuggen von Software (Name der Software).

Themen der Abschlussarbeiten für Absolventen

Schwerpunkt (Profil) „Elemente und Geräte der Computertechnik und Informationssysteme“

Ausbildungsbereiche 09.04.01 „Informatik und Informatik“

Arten beruflicher Tätigkeiten:
Design,
wissenschaftliche Forschung.

1. Modellierung und Erforschung von Netzwerkprotokollen zur Informationsübertragung (die Art der Informationen ist angegeben).

2. Forschung und Entwicklung von Computermethoden zur Verbesserung von Systemparametern (Parameter oder Parameter und Systemtyp sind angegeben).

3. Computermodellierung, Forschung und Optimierung von Informations- oder Telekommunikationssystemen (die Systemklasse ist angegeben).

4. Erforschung und Optimierung des Aufbaus drahtloser Sensornetzwerke.

5. Forschung und Analyse des Aufbaus drahtloser Internet-of-Things-Netzwerke.

6. Entwicklung von Effizienzkriterien und Untersuchung der Verteilung virtueller Maschinen innerhalb der Cloud-Infrastruktur.

7. Entwicklung, Erforschung und Bewertung der Wirksamkeit verteilter Informations- (oder Informationsmess-)Systeme (der Anwendungsbereich bzw. die Art der Systeme ist angegeben).

8. Entwicklung und Forschung einer drahtlosen Schnittstelle für Geräte (Name des Geräts).

9. Entwicklung und Forschung eines Objektverfolgungsgeräts (Name der Objekte).

10. Entwicklung und Erforschung von Geräten zur Zustandsüberwachung eines Objekts (Name des Objekts).

11. Entwicklung von Hardware- und Software-Diagnosetools für Geräte (Name der Geräte).

12. Entwicklung und Forschung eines drahtlosen Sensors (Name des gemessenen Parameters).

13. Untersuchung von Korrekturalgorithmen für die Konvertierung eines Parameters (Parametername) in Code.

14. Entwicklung von Algorithmen und Software zur Überwachung der Parameter des Facility-Management-Systems (Name der Einrichtung).

15. Entwicklung und Forschung von drahtlosen Steuergeräten für das Objekt (Name des Objekts).

16. Modellierung und Erforschung von Parameterkonvertern (Name der Parameter).

17. Methoden zur Bewertung der Qualität von Software (der Zweck der Software ist angegeben).

18. Untersuchung der Funktionsweise von Geräten (Name der Geräte) unter Bedingungen (Bedingungen sind angegeben) zur Verbesserung der Eigenschaften (Eigenschaften sind angegeben).

19. Entwicklung von Methoden zur Analyse und Synthese von Geräten (Name der Geräte) zur Verbesserung der Eigenschaften (Eigenschaften sind angegeben).

Themen der Abschlussarbeiten

im akademischen Masterstudiengang

Schwerpunkt (Profil) „Entwicklung von Software- und Informationssystemen“
Ausbildungsbereiche 09.04.04 „Software Engineering“

Arten beruflicher Tätigkeiten:
Forschung,
Design

1. Entwicklung und Erforschung eines REST-Dienstes zur Anzeige von Stundenplänen in Hochschuleinrichtungen.

2. Forschung und Entwicklung von Softwaretesttools für Mobilfunkbetreiber.

3. Erkennung des physiologischen Zustands eines Menschen auf der Grundlage der Theorie von Systemen mit zufälliger Struktur.

4. Entwurf eines Vertriebsautomatisierungs-Informationssystems (Name des Unternehmens) basierend auf dem MDA-Ansatz.

5. Entwicklung und Erforschung eines Software-Informationssystems zur Bewertung der Qualität von Software (der Name der Software ist angegeben).

6. Entwicklung verteilter Software- und Informationssysteme (der Anwendungsbereich des Systems ist angegeben) und Erforschung der Möglichkeiten ihrer Optimierung anhand von Effizienzkriterien (die Kriterien sind angegeben).

7. Entwicklung von Software zur Unterstützung von Eingabe-/Ausgabegeräten für das System (Name des Systems).

8. Untersuchung der Sicherheit von Komponenten des Software-Informationssystems (Name des Systems).

Methodische Empfehlungen richten sich an Studierende aller Fachausbildungsformen 10.02.01 (090905) und stellen eine Reihe von Anforderungen für die Organisation, Durchführung und Verteidigung von Abschlussarbeiten (GQR) dar.

  • Landesbildungsstandard für die Aus- und Weiterbildung im Fachgebiet 10.02.01 (090905) Organisation und Technologie der Informationssicherheit,
  • Bundesgesetz vom 29. Dezember 2012 Nr. 273-FZ „Über Bildung in der Russischen Föderation“,
  • das Verfahren zur Durchführung der staatlichen Abschlusszertifizierung für Bildungsgänge der berufsbildenden Sekundarstufe, genehmigt. mit Beschluss des Ministeriums für Bildung und Wissenschaft der Russischen Föderation vom 16. August 2013 Nr. 968 (im Folgenden als Verfahren zur Durchführung der Staatsprüfung bezeichnet),
  • Bestimmungen der staatlichen Haushaltsbildungseinrichtung „Technologische Hochschule Nr. 34“ „Über das Verfahren zur Durchführung der staatlichen Abschlusszertifizierung für Bildungsprogramme der sekundären Berufsbildung“,
  • Qualitätsmanagementsysteme.
  1. ALLGEMEINE BESTIMMUNGEN

Staatliche Abschlusszertifizierung eines Absolventen der Moskauer Staatlichen Haushaltsbildungseinrichtung „Technologische Hochschule Nr. 34“ in Spezialitäten 10.02.01(090905)Organisation und Technologie der Informationssicherheitbeinhaltet die Anfertigung und Verteidigung einer abschließenden Qualifikationsarbeit.

Qualitätskontrolle Die Graduiertenausbildung erfolgt in zwei Hauptbereichen:

  • Einschätzung des Beherrschungsniveaus der akademischen Disziplinen MDK und PM;
  • Einschätzung des Niveaus der Beherrschung von Kompetenzen.

Bereich der beruflichen TätigkeitAbsolventen. Spezialist für Informationssicherheit nach Spezialgebiet 10.02.01(090905) führt Arbeiten im Zusammenhang mit der Gewährleistung eines umfassenden Informationsschutzes auf der Grundlage entwickelter Programme und Techniken durch. Sammelt und analysiert Materialien von Institutionen, Organisationen und Industrieunternehmen, um Entscheidungen und Maßnahmen zu entwickeln und zu treffen, um den Schutz von Informationen und den effektiven Einsatz automatischer Kontrollinstrumente zu gewährleisten und mögliche Kanäle für den Verlust von Informationen auf staatlicher, militärischer, offizieller und kommerzieller Ebene zu erkennen Geheimnisse. Analysiert bestehende Methoden und Mittel zur Kontrolle und zum Schutz von Informationen und entwickelt Vorschläge zu deren Verbesserung und Erhöhung der Wirksamkeit dieses Schutzes. Beteiligt sich an der Inspektion geschützter Objekte, deren Zertifizierung und Kategorisierung. Entwickelt und bereitet zur Genehmigung Entwürfe normativer und methodischer Materialien vor, die die Arbeit zum Informationsschutz regeln, sowie Vorschriften, Anweisungen und andere organisatorische und administrative Dokumente. Organisiert die Entwicklung und rechtzeitige Einreichung von Vorschlägen zur Aufnahme in die entsprechenden Abschnitte langfristiger und aktueller Arbeitspläne und Maßnahmenprogramme zur Kontrolle und zum Schutz von Informationen. Bietet Feedback und Schlussfolgerungen zu Projekten neu errichteter und rekonstruierter Gebäude und Bauwerke sowie zu anderen Entwicklungen zu Fragen der Gewährleistung der Informationssicherheit. Beteiligt sich an der Überprüfung technischer Spezifikationen für Entwurf, vorläufiger, technischer und detaillierter Entwürfe, stellt deren Übereinstimmung mit aktuellen behördlichen und methodischen Dokumenten sicher sowie an der Entwicklung neuer Grunddiagramme von Steuerungsgeräten, Steuerungsautomatisierungstools, Modellen und Informationssicherheitssystemen , Bewertung des technischen und wirtschaftlichen Niveaus und der Wirksamkeit der vorgeschlagenen und umgesetzten organisatorischen und technischen Lösungen: Organisation der Sammlung und Analyse von Materialien, um Maßnahmen zur Gewährleistung des Datenschutzes zu entwickeln und zu ergreifen und mögliche Kanäle für Informationslecks zu identifizieren, die offizielle, kommerzielle , Militär- und Staatsgeheimnisse.

Gegenstände der beruflichen TätigkeitAbsolventen sind:

  • Mitwirkung bei der Planung und Organisation von Arbeiten zur Gewährleistung des Schutzes der Anlage;
  • Organisation der Arbeit mit Dokumentation, auch vertraulicher;
  • Einsatz von Software, Hardware und technischen Mitteln der Informationssicherheit;
  • Beteiligung an der Umsetzung eines umfassenden Anlagenschutzsystems;
  • Teilnahme an der Sammlung und Verarbeitung von Materialien zur Entwicklung von Lösungen zur Gewährleistung der Informationssicherheit und der wirksamen Nutzung von Mitteln zur Erkennung möglicher Kanäle für die Weitergabe vertraulicher Informationen;
  • Beteiligung an der Entwicklung von Programmen und Methoden zur Organisation der Informationssicherheit in der Einrichtung;
  • Überwachung der Einhaltung der Anforderungen des Informationssicherheitsregimes durch das Personal;
  • Mitwirkung bei der Erstellung von Organisations- und Verwaltungsdokumenten, die die Arbeit zum Informationsschutz regeln;
  • Organisation des Dokumentenflusses, auch elektronisch, unter Berücksichtigung der Vertraulichkeit der Informationen.

Abschließende QualifizierungsarbeitDer Beruf des Infhat das Ziel, Wissen zu systematisieren und zu vertiefen, die Fähigkeiten und Fertigkeiten des Absolventen bei der Lösung komplexer komplexer wissenschaftlicher und technischer Probleme mit Elementen der wissenschaftlichen Forschung zu verbessern sowie den Grad der beruflichen Vorbereitung des Absolventen und deren Einhaltung zu demonstrieren diesen Bildungsstandard. Die Forschungs- und Entwicklungsarbeiten für den Abschluss „Fachkraft für Informationssicherheit“ werden in Form einer Abschlussarbeit oder Abschlussarbeit durchgeführt. Der Gegenstand des Bildungsabschlusses für die Grundausbildung setzt die Übereinstimmung mit den Inhalten eines oder mehrerer Berufsmodule voraus.

Berufszyklus der Spezialität10.02.01(090905) Organisation und Technologie der Informationssicherheitbeinhaltet 4 Berufsmodule:

  1. Mitwirkung bei der Planung und Organisation von Arbeiten zur Gewährleistung des Schutzes der Anlage.
  2. Organisation und Technologie der Arbeit mit vertraulichen Dokumenten.
  3. Anwendung von Software, Hardware und technischen Mitteln der Informationssicherheit.
  4. Ausübung einer Tätigkeit in einem oder mehreren Arbeiterberufen oder Büropositionen.

Die abschließende Qualifikationsarbeit muss eine Reihe zwingender Anforderungen erfüllen:

  • den Entwicklungsstand allgemeiner und beruflicher Kompetenzen nachweisen;
  • relevant und praxisorientiert sein;
  • die entwickelte Aufgabe erfüllen;
  • eine Analyse von Quellen zum Thema mit Verallgemeinerungen und Schlussfolgerungen, Vergleichen und Bewertungen verschiedener Standpunkte umfassen;
  • den Grad der Bereitschaft des Absolventen für eine oder mehrere Arten beruflicher Tätigkeit nachweisen;
  • Konsistenz der Präsentation, Überzeugungskraft des präsentierten Sachmaterials;
  • begründete Schlussfolgerungen und Verallgemeinerungen.

In der abschließenden Qualifikationsarbeit muss der Student die Beherrschung allgemeiner und beruflicher Kompetenzen nachweisen, einschließlich der Fähigkeit:

OK 1. Verstehen Sie das Wesen und die gesellschaftliche Bedeutung Ihres zukünftigen Berufs und verfügen Sie über eine hohe Motivation, berufliche Tätigkeiten im Bereich der Informationssicherheit auszuüben.

OK 2. Organisieren Sie Ihre eigenen Aktivitäten, wählen Sie Standardmethoden und -methoden zur Durchführung beruflicher Aufgaben und bewerten Sie deren Wirksamkeit und Qualität.

OK 3. Treffen Sie Entscheidungen in Standard- und Nicht-Standard-Situationen und übernehmen Sie die Verantwortung dafür.

OK 4. Suchen und nutzen Sie Informationen, die für die effektive Erfüllung beruflicher Aufgaben sowie die berufliche und persönliche Entwicklung erforderlich sind.

OK 5.

OK 6. Arbeiten Sie im Team und im Team, kommunizieren Sie effektiv mit Kollegen, dem Management und Verbrauchern.

OK 7. Übernehmen Sie die Verantwortung für die Arbeit der Teammitglieder (Untergebenen), das Ergebnis der Erledigung von Aufgaben.

OK 8. Aufgaben der beruflichen und persönlichen Weiterentwicklung selbstständig festlegen, sich selbst weiterbilden, berufliche Entwicklung bewusst planen.

OK 9. Sich mit den Bedingungen häufiger technologischer Veränderungen in beruflichen Aktivitäten auseinandersetzen.

OK 10.

OK 11. Wenden Sie mathematische Werkzeuge an, um berufliche Probleme zu lösen.

OK 12. Bewerten Sie die Bedeutung von Dokumenten, die bei beruflichen Aktivitäten verwendet werden.

OK 13. Finden Sie sich in der Struktur der föderalen Exekutivbehörden zurecht, die die Informationssicherheit gewährleisten.

PM 01 Mitwirkung bei der Planung und Organisation von Arbeiten zum Schutz der Anlage.

PC 1.1. Beteiligen Sie sich an der Sammlung und Verarbeitung von Materialien, um Lösungen zu entwickeln, die den Schutz von Informationen und den wirksamen Einsatz von Mitteln zur Erkennung möglicher Kanäle für die Weitergabe vertraulicher Informationen gewährleisten.

PC 1.2. Beteiligen Sie sich an der Entwicklung von Programmen und Methoden zur Organisation der Informationssicherheit in der Einrichtung.

PC 1.3. Planen und organisieren Sie die Umsetzung von Informationssicherheitsmaßnahmen.

PC 1.4. Beteiligen Sie sich an der Umsetzung entwickelter Organisationslösungen an professionellen Standorten.

PC 1.5. Führen Sie Aufzeichnungen, Verarbeitung, Speicherung, Übertragung und Nutzung verschiedener Medien vertraulicher Informationen.

PC 1.6. Sorgen Sie für Sicherheitsvorkehrungen bei organisatorischen und technischen Tätigkeiten.

PC 1.7. Beteiligen Sie sich an der Organisation und Durchführung von Inspektionen schutzwürdiger Objekte der Informationstechnologie.

PC 1.8. Überwachen Sie die Einhaltung der Anforderungen des Informationssicherheitsregimes durch das Personal.

PC 1.9. Beteiligen Sie sich an der Beurteilung der Qualität des Anlagenschutzes.

PM 02 Organisation und Technologie der Arbeit mit vertraulichen Dokumenten.

PC 2.1. Beteiligen Sie sich an der Erstellung von Organisations- und Verwaltungsdokumenten, die die Arbeit zum Informationsschutz regeln.

PC 2.2. Beteiligen Sie sich an der Organisation und stellen Sie Technologie zur Aufzeichnungsführung bereit, wobei Sie die Vertraulichkeit der Informationen berücksichtigen.

PC 2.3. Organisieren Sie den Dokumentenfluss, auch elektronisch, unter Berücksichtigung der Vertraulichkeit der Informationen.

PC 2.4. Organisieren Sie die Archivierung vertraulicher Dokumente.

PC 2.5. Bereiten Sie eine Dokumentation für das Betriebsmanagement von Informationssicherheitstools und -personal vor.

PC 2.6. Führen Sie Aufzeichnungen über Arbeiten und zu schützende Gegenstände.

PC 2.7. Bereiten Sie eine Berichtsdokumentation im Zusammenhang mit dem Betrieb von Kontroll- und Informationssicherheitstools vor.

PC 2.8. Dokumentieren Sie den Fortschritt und die Ergebnisse der internen Untersuchung.

PC 2.9. Nutzen Sie regulatorische Rechtsakte, regulatorische und methodische Dokumente zum Informationsschutz.

PM 03 Anwendung von Software, Hardware und technischen Mitteln der Informationssicherheit.

PC 3.1. Wenden Sie Software, Hardware und technische Mittel zum Schutz von Informationen zu geschützten Objekten an.

PC 3.2. Beteiligen Sie sich am Betrieb von Systemen und Mitteln zum Schutz von Informationen geschützter Objekte.

PC 3.3. Führen Sie routinemäßige Wartungsarbeiten durch und protokollieren Sie Ausfälle der Schutzausrüstung.

PC 3.4. Identifizieren und analysieren Sie mögliche Bedrohungen für die Informationssicherheit von Objekten.

PM 04 Ausübung einer Tätigkeit in einem oder mehreren Arbeitnehmerberufen, Arbeitnehmerpositionen.

21299 „Angestellter“

OK 1.

Okay 2.

OK 3.

OK 4.

OK 5.

Nutzen Sie Informations- und Kommunikationstechnologien in beruflichen Aktivitäten.

OK 6.

OK 7.

Führen Sie militärische Aufgaben aus, einschließlich der Nutzung erworbener Berufskenntnisse (für junge Männer).

PC 4.1

Empfangen und registrieren Sie eingehende Korrespondenz und leiten Sie sie an die Strukturabteilungen der Organisation weiter.

PC 4.2

Überprüfen Sie die Dokumente und reichen Sie sie zur Ausführung ein, wobei Sie den Beschluss der Führungskräfte der Organisation berücksichtigen.

PC 4.3

Bereiten Sie Registrierungskarten vor und erstellen Sie eine Datenbank.

PC 4.4

Führen Sie eine Akte mit Aufzeichnungen über die Weitergabe von Dokumentationsmaterial.

PC 4.5

Überwachen Sie den Durchgang von Dokumenten.

PC 4.6.

Versenden Sie die vollständige Dokumentation mithilfe moderner Organisationstechnologie an die Empfänger.

PC 4.7.

Stellen Sie offizielle Dokumente und Materialien zusammen und führen Sie sie aus, indem Sie Formulare für bestimmte Dokumenttypen verwenden.

PC 4.8

Fälle bilden.

PC 4.9

Sorgen Sie für eine schnelle Suche nach Dokumenten im wissenschaftlichen Referenzapparat (Kartei) der Organisation

PC 4.10

Sorgen Sie für die Sicherheit der laufenden amtlichen Dokumentation.

16199 „Betreiber elektronischer Rechner und Rechner“

OK 1.

Verstehen Sie das Wesen und die gesellschaftliche Bedeutung Ihres zukünftigen Berufs und zeigen Sie nachhaltiges Interesse daran.

Okay 2.

Organisieren Sie Ihre eigenen Aktivitäten auf der Grundlage des vom Leiter festgelegten Ziels und der Methoden zu dessen Erreichung.

OK 3.

Analysieren Sie die Arbeitssituation, führen Sie eine aktuelle und abschließende Überwachung, Bewertung und Korrektur der eigenen Aktivitäten durch und tragen Sie Verantwortung für die Ergebnisse Ihrer Arbeit.

OK 4.

Suchen Sie nach Informationen, die für die effektive Erfüllung beruflicher Aufgaben erforderlich sind.

OK 5.

Nutzen Sie Informations- und Kommunikationstechnologien in beruflichen Aktivitäten.

OK 6.

Arbeiten Sie im Team und kommunizieren Sie effektiv mit Kollegen, dem Management und Kunden.

OK 7.

Führen Sie militärische Aufgaben aus, einschließlich der Nutzung erworbener Berufskenntnisse (für junge Männer).

PC 4.1

Bereiten Sie Hardware, Peripheriegeräte, PC-Betriebssysteme und Multimedia-Geräte vor und konfigurieren Sie sie.

PC 4.2

Geben Sie digitale und analoge Informationen aus verschiedenen Medien in einen PC ein.

PC 4.3

Konvertieren Sie Dateien mit digitalen Informationen in verschiedene Formate.

PC 4.4

Verarbeiten Sie Audio- und visuelle Inhalte mit Ton-, Grafik- und Videoeditoren.

PC 4.5

Erstellen und spielen Sie Videos und Präsentationen. Diashows, Mediendateien und andere Endprodukte aus den ursprünglichen Audio-, Video- und Multimediakomponenten mithilfe eines Personalcomputers und einer Multimediaausrüstung.

PC 4.6

Erstellen Sie Medienbibliotheken zur strukturierten Speicherung und Katalogisierung digitaler Informationen.

PC 4.7

Verwalten Sie die Platzierung digitaler Informationen auf den Festplatten eines Personalcomputers sowie die Festplattenspeicherung in einem lokalen und globalen Computernetzwerk.

PC 4.8

Replizieren Sie Multimedia-Inhalte auf verschiedene Wechselspeichermedien.

PC 4.9

Veröffentlichen Sie multimediale Inhalte im Internet.

  1. DURCHFÜHRUNG DER ABSCHLUSSQUALITÄTSARBEIT

Die Abschlussqualifikationsarbeit (FQR) ist die Abschlussarbeit mit Bildungs- und Forschungscharakter während der Hochschulausbildung.Vorbereitung der abschließenden Qualifizierungsarbeitist die letzte Stufe der Ausbildung eines Schülers und gleichzeitig ein Test seiner Fähigkeit, pädagogische Probleme selbstständig zu lösen. Die selbstständige Bearbeitung des gewählten Themas durch den Studierenden beginnt bereits im Vorpraktikum. Gleichzeitig erfolgt eine weitere Vertiefung seiner theoretischen Kenntnisse, deren Systematisierung, die Entwicklung angewandter und praktischer Fertigkeiten sowie eine Steigerung der allgemeinen und beruflichen Gelehrsamkeit.

Die Abschlussarbeit (Thesis) weist einige Ähnlichkeiten mit Studienarbeiten auf, beispielsweise mit der Arbeit mit theoretischen Quellen oder deren Gestaltung. Bei der Abschlussarbeit handelt es sich jedoch um eine theoretische und (oder) experimentelle Untersuchung eines der aktuellen Probleme der Informationssicherheit im Fachgebiet des Absolventen. Die Forschung kann die Entwicklung verschiedener Methoden, Methoden, Software und Hardware, Modelle, Systeme, Techniken usw. umfassen, die der Erreichung der Ziele der Abschlussarbeit dienen. Die Ergebnisse der Arbeit werden in Form einer Erläuterung mit beigefügten Grafiken, Tabellen, Zeichnungen, Karten, Diagrammen etc. dargestellt.

Bei der Durchführung von Forschungs- und Entwicklungsarbeiten sollten Informationen über die neuesten in- und ausländischen Errungenschaften von Wissenschaft und Technik auf dem Gebiet der Informationssicherheit genutzt werden. Der Vorbereitungs- und Verteidigungsphase der Abschlussarbeit (Dissertation) geht eine Praxis vor dem Abschluss voraus. Die Bedingungen für das Vordiplompraktikum sowie die Bedingungen für die Vorbereitung und Verteidigung der Abschlussarbeit werden durch den Zeitplan für die Organisation des Ausbildungsprozesses bestimmt, der durch Anordnung der Hochschule vor Beginn des laufenden Studienjahres genehmigt wird. Die Abschlussarbeit muss vom Absolventen unter Verwendung von Materialien durchgeführt werden, die er persönlich während des Vorpraktikums sowie beim Verfassen der Studienarbeit gesammelt hat.

Die Themen der Abschlussarbeiten werden im Rahmen der Entwicklung des Staatsexamensprogramms festgelegt. Bei der Festlegung des Themas des WRC ist zu berücksichtigen, dass dessen Inhalt auf Folgendem basieren kann:

  • zur Zusammenfassung der Ergebnisse bereits erbrachter Studienleistungen der Studierenden;
  • Nutzung der Ergebnisse zuvor erledigter praktischer Aufgaben.

Die Vergabe von Themen für abschließende Qualifikationsarbeiten an Studierende ist formalisiertspätestens am 1. Novemberletztes Studienjahr. Gleichzeitig werden den Studierenden Betreuer zugewiesen. Der Betreuer unterstützt den Studierenden bei der Entwicklung von Forschungsgebieten, der Festlegung des Umfangs der zu untersuchenden theoretischen Themen und der Entwicklung des praktischen Teils des Studiums. Jedem Leiter können maximal 8 Schüler zugeteilt werden.

  1. STRUKTUR DER ABSCHLUSSQUALIFIZIERUNGSARBEIT

Der Aufbau des theoretischen Teils der Abschlussarbeit: Einleitung, theoretischer Teil, praktischer Teil, Fazit, Literaturverzeichnis, Anwendungen.

Der Umfang der Diplomarbeit beträgt 40-50 Seiten gedruckten Textes und umfasst:

  1. Titelseite (Anhang 1).
  2. Inhalt. Die Inhalte des WRC werden automatisch in Form von Links erstellt, um die Arbeit zu erleichterngroße Menge an Textmaterial. Durch die Verwendung eines elektronischen Inhaltsverzeichnisses wird auch die Beherrschung der allgemeinen Kompetenz OK 5 (Einsatz von Informations- und Kommunikationstechnologien in beruflichen Tätigkeiten) nachgewiesen.
  3. Einführung. Es gilt, die Relevanz und praktische Bedeutung des gewählten Themas zu begründen, das Ziel und die Zielsetzungen, den Gegenstand und Gegenstand des Forschungsvorhabens sowie die Bandbreite der betrachteten Problemstellungen zu formulieren.

4. Hauptteil der WRCEnthält Abschnitte entsprechend der logischen Struktur der Präsentation. Der Titel des Abschnitts sollte nicht mit dem Titel des Themas identisch sein, und der Titel der Absätze sollte nicht mit dem Titel der Abschnitte identisch sein.

Der Hauptteil des Vorschlags muss zwei Abschnitte enthalten.

  • Abschnitt I widmet sich den theoretischen Aspekten des untersuchten Objekts und Subjekts. Es enthält einen Überblick über die genutzten Informationsquellen, die regulatorischen Rahmenbedingungen zum Thema WRC und kann auch statistische Daten in Form von Tabellen und Grafiken enthalten.

Abschnitt II widmet sich der Analyse des praktischen Materials, das während eines Industriepraktikums (Vordiplompraktikum) erworben wurde. Dieser Abschnitt enthält:

Analyse spezifischer Materialien zum gewählten Thema;

  • Beschreibung identifizierter Probleme und Entwicklungstendenzen des Studiengegenstandes und -fachs;
  • Beschreibung von Möglichkeiten zur Lösung identifizierter Probleme mithilfe von Berechnungen, Analyse experimenteller Daten und dem Produkt kreativer Tätigkeit.

Bei der Analyse können analytische Tabellen, Berechnungen, Formeln, Diagramme, Diagramme und Grafiken verwendet werden.

5. Schlussfolgerung - sollten Schlussfolgerungen und Empfehlungen zur Möglichkeit der Nutzung bzw. praktischen Anwendung der Forschungsergebnisse enthalten. Der Text sollte nicht mehr als 5 Seiten umfassen.

6. Referenzenerstellt nach GOST.

7. Bewerbungen befinden sich am Ende der Arbeit und werden gemäß erstellt Mit

Die Einleitung, jedes Kapitel, jeder Schluss und das Verzeichnis der verwendeten Quellen beginnen auf einer neuen Seite.

Handzettel.Die Präsentation wird von einer Demonstration von Materialien aus den Anwendungen begleitet.

Dazu müssen Sie eine elektronische Präsentation vorbereiten. Es kann aber auch eine Präsentation auf Papier erfolgen – Handouts für den Auftrag in separaten Ordnern oder Plakate, die vor der Rede aufgehängt werden.

Während der Studentenrede macht sich die Kommission mit der Abschlussarbeit, den vom Studenten herausgegebenen Handouts und der Videopräsentation vertraut.

Elektronische Version der Arbeitder WRC auf Papier beigefügt. Die CD muss in einen Umschlag gesteckt und unterschrieben werden.

2.2. STUFEN DER VORBEREITUNG DER ABSCHLUSSQUALITÄTSARBEIT

Stufe I: Die Beteiligung an Aktivitäten umfasst:

  • Auswahl eines Forschungsthemas;
  • Auswahl, Studium, Analyse und Synthese von Materialien zum Thema;
  • Entwicklung eines Arbeitsplans.

Stufe II: Die Bestimmung des Arbeitsniveaus erfordert ein theoretisches Studium der Literatur und die Formulierung des Problems.

Stufe III: Konstruktion der Forschungslogik. Die Daten aus dieser Phase spiegeln sich in der Einleitung wider.

Die Einleitung kann mit einer Zusammenfassung eines Buches verglichen werden: Sie erörtert die theoretischen Grundlagen des Diploms, bespricht seinen Aufbau, seine Phasen und Arbeitsmethoden. Daher sollte die Einleitung möglichst kompetent und kurz (2-3 Seiten) verfasst werden. Die Einleitung soll den Leser auf die Wahrnehmung des Haupttextes des Werkes vorbereiten. Es besteht aus zwingenden Elementen, die korrekt formuliert werden müssen.

  1. Die Relevanz der Forschung- eine Erklärung, warum Ihr Thema wichtig ist und wer gefragt ist. (Beantwortet die Frage: Warum sollte dies untersucht werden?) An dieser Stelle ist es notwendig, den Kern des untersuchten Problems offenzulegen. Es ist logisch, diesen Einführungspunkt mit der Definition des wirtschaftlichen Phänomens zu beginnen, auf das die Forschungstätigkeit abzielt. Hier können Sie die für die Recherche verwendeten Informationsquellen auflisten. (Die Informationsbasis der Studie kann im ersten Kapitel eingebunden werden). Sie müssen jedoch verstehen, dass es einige objektive Schwierigkeiten gibt, die durch das Verfassen Ihrer Abschlussarbeit gelöst werden können. Diese Schwierigkeiten, also die Nachteile, die von außen bestehen, spiegeln sich wider Diplomproblem.
  2. Forschungsproblem(beantwortet die Frage: Was soll untersucht werden?) Ein Forschungsproblem weist eine Komplikation, ein ungelöstes Problem oder Faktoren auf, die seiner Lösung im Wege stehen. Definiert durch 1 - 2 Begriffe. (BeispielForschungsprobleme: „...der Widerspruch zwischen dem Bedarf der Organisation an zuverlässigem Informationsschutz und der tatsächlichen Arbeitsorganisation zur Gewährleistung des Informationsschutzes in der Organisation“).

3. Zweck der Studie- das ist es, was Sie letztendlich erhalten sollten, also das Endergebnis des Diploms. (Das Ziel setzt eine Antwort auf die Frage voraus: Welches Ergebnis wird erzielt?) Ziel sollte es sein, das untersuchte Problem durch seine Analyse und praktische Umsetzung zu lösen. Das Ziel ist immer auf das Objekt gerichtet. Zum Beispiel:

  • Ein Projekt entwickeln (Empfehlungen)...
  • Identifizieren Sie Bedingungen, Zusammenhänge...
  • Bestimmen Sie die Abhängigkeit von etwas von etwas...

4. Studiengegenstand(Was wird studiert?). Beinhaltet die Arbeit mit Konzepten. In diesem Absatz wird das wirtschaftliche Phänomen definiert, auf das die Forschungstätigkeit abzielt. Das Objekt kann eine Person, eine Umgebung, ein Prozess, eine Struktur oder eine wirtschaftliche Tätigkeit eines Unternehmens (einer Organisation) sein.

  1. Gegenstand der Studie(Wie und durch was wird die Suche ablaufen?) Hier ist es notwendig, die spezifischen Eigenschaften des für die Forschung geplanten Objekts oder die Methoden zur Untersuchung des Wirtschaftsphänomens zu definieren. Der Forschungsgegenstand ist praxisorientiert und spiegelt sich in den Ergebnissen des Praktikums wider.

6. Forschungsziele- Dies sind Schritte zum Erreichen Ihrer Ziele (zeigen Sie, wie Sie zum Ergebnis gelangen?), Wege zum Erreichen des Ziels. Sie entsprechen der Hypothese. Wird anhand der Ziele der Arbeit bestimmt. Die Formulierung von Problemen muss möglichst sorgfältig erfolgen, da die Beschreibung ihrer Lösung den Inhalt der Unterabschnitte und Punkte der Arbeit bilden soll. In der Regel werden 3-4 Aufgaben formuliert.

Jede Aufgabe muss mit einem Infinitivverb beginnen. Aufgaben werden durch ein System aufeinanderfolgender Aktionen beschrieben. Zum Beispiel:

  • analysieren...;
  • Studie...;
  • Forschung...;
  • aufdecken...;
  • definieren...;
  • entwickeln...

In der Regel werden in der Abschlussarbeit (Dissertationsarbeit) 5-7 Aufgaben unterschieden.

Jede Aufgabe sollte sich in einem der Unterabschnitte des theoretischen oder praktischen Teils widerspiegeln. Aufgaben sollten sich im Inhaltsverzeichnis widerspiegeln. Wenn die Aufgabenstellung in der Einleitung genannt wird, diese aber im Inhaltsverzeichnis und im Text der Abschlussarbeit nicht ersichtlich ist, handelt es sich um einen schwerwiegenden Fehler.

Liste der erforderlichen Aufgaben:

  1. „Entwickeln Sie auf der Grundlage einer theoretischen Literaturanalyse ...“ (Schlüsselkonzepte, Grundkonzepte).
  2. „Bestimmen…“ (Heben Sie die wichtigsten Bedingungen, Faktoren und Gründe hervor, die den Studiengegenstand beeinflussen).
  3. „Erweitern…“ (Heben Sie die wichtigsten Bedingungen, Faktoren und Gründe hervor, die das Thema der Studie beeinflussen).
  4. „Entwickeln...“ (Mittel, Bedingungen, Formen, Programme).
  5. „Testen Sie (was wir entwickelt haben) und geben Sie Empfehlungen ...“

8. Theoretische und praktische Bedeutung der Studie:
„Die Ergebnisse der Studie werden es uns ermöglichen, ... umzusetzen; wird dazu beitragen

Entwicklung...; wird es uns ermöglichen, uns zu verbessern... Das Vorhandensein formulierter Anweisungen zur Umsetzung der gewonnenen Schlussfolgerungen und Vorschläge verleiht der Arbeit eine große praktische Bedeutung. Es ist nicht zwingend erforderlich.

9. Forschungsmethoden:Es erfolgt eine kurze Auflistung.Forschungsmethodik- Dies sind die Methoden, die der Student beim Verfassen eines Diploms verwendet hat. Zu den Forschungsmethoden gehören: theoretische Methoden (Analyse-, Synthese-, Vergleichsmethoden) und empirische Methoden (Beobachtung, Erhebungsmethode, Experiment).

  1. Forschungsbasis- Dies ist der Name des Unternehmens oder der Organisation, auf deren Grundlage die Forschung durchgeführt wurde. Als Forschungsgrundlage dient in den meisten Fällen das Vordiplompraktikum des Studierenden.

Der letzte Satz der Einleitung ist eine Beschreibung des Aufbaus und der Seitenzahl der Arbeit: „Der Aufbau der Arbeit entspricht der Logik des Studiums und umfasst eine Einleitung, einen theoretischen Teil, einen praktischen Teil, ein Fazit, a Liste der Referenzen und Bewerbungen.“ Hier ist es zulässig, die WRC detaillierter zu strukturieren und den Inhalt der Abschnitte kurz zu skizzieren.

Somit soll die Einleitung den Leser darauf vorbereiten, den Haupttext des Werkes wahrzunehmen.

Stufe IV: Arbeiten am Hauptteil der WRC.

Der Hauptteil der Arbeit sollte Abschnitte, Unterabschnitte und Absätze enthalten, die auf der Grundlage einer Analyse der veröffentlichten Literatur die theoretischen und praktischen Aspekte des Themas darlegen, kontroverse Themen diskutieren und die Position und Sichtweise des Autors formulieren; Beschrieben werden die vom Studierenden durchgeführten Beobachtungen und Experimente, die Forschungsmethodik, Berechnungen, die Analyse experimenteller Daten und die erzielten Ergebnisse. Bei der Unterteilung des Textes in Unterabschnitte und Absätze ist es notwendig, dass jeder Absatz vollständige Informationen enthält.

Der theoretische Teil beinhaltet eine Analyse des Untersuchungsgegenstandes und sollte Schlüsselkonzepte, die Geschichte des Problems und den Entwicklungsstand des Problems in Theorie und Praxis enthalten. Um einen theoretischen Teil kompetent verfassen zu können, ist das Studium einer ausreichend großen Anzahl wissenschaftlicher, wissenschaftlich-methodischer und sonstiger Quellen zum Thema erforderlichDiplom In der Regel nicht weniger als 10.

Abschnitt 1 sollte der Beschreibung des Forschungsgegenstandes gewidmet sein, Abschnitt 2 – eine Beschreibung des Forschungsgegenstandes bildet den Hauptteil der Forschungsarbeit und sollte logisch miteinander verbunden sein.

Der Hauptteil des WRC sollte Tabellen, Diagramme, Grafiken mit entsprechenden Links und Kommentaren enthalten. Abschnitte sollten Überschriften haben, die ihren Inhalt widerspiegeln. In diesem Fall sollten Abschnittsüberschriften den Titel des Werks nicht wiederholen. Betrachten wir den Inhalt der einzelnen Abschnitte des WRC genauer.

Abschnitt 1 ist theoretischer, pädagogischer Natur und widmet sich der Beschreibung der grundlegenden theoretischen Grundlagen, Methoden, Methoden, Ansätze sowie der eingesetzten Hard- und Software zur Lösung des Problems bzw. problemähnlicher Aufgaben. Dieser Abschnitt enthält nur das, was als erste theoretische Grundlage zum Verständnis der Art der durchgeführten Forschungs- und Entwicklungsarbeiten erforderlich ist und in den folgenden Abschnitten beschrieben wird. Es werden theoretische Fragestellungen vorgestellt: Methoden, Methoden, Algorithmen zur Lösung des Problems, Informationsflüsse werden analysiert usw. Im letzten Hauptabschnitt werden in der Regel die Ergebnisse von Experimenten mit den vorgeschlagenen (entwickelten) Methoden, Methoden, Hardware, Software und Systemen beschrieben und eine vergleichende Analyse der erzielten Ergebnisse durchgeführt. Besonderes Augenmerk sollte auf die Diskussion der im WRC erzielten Ergebnisse und deren Darstellung gelegt werden. Bei der inhaltlichen Darstellung von Veröffentlichungen anderer Autoren ist dies erforderlich Notwendig Stellen Sie Links zu ihnen bereit und geben Sie die Seitenzahlen dieser Informationsquellen an. Im ersten Abschnitt wird empfohlen, den aktuellen Stand des Problems zu analysieren und Trends in der Entwicklung des untersuchten Prozesses zu identifizieren. Zu diesem Zweck werden aktuelle regulatorische Dokumente, amtliche Statistiken, Materialien aus analytischen Übersichten und Zeitschriftenartikel verwendet. FolgeDie Analyse der Vorschriften sollte Schlussfolgerungen zu deren Auswirkungen auf das untersuchte Problem und Empfehlungen zu deren Verbesserung enthalten. Bei der Vorbereitung von statistischem Material im Text der Arbeit in obligatorisch In der Reihenfolge wird auf die Datenquelle verwiesen.

Im ersten Abschnitt ist es ratsam, auf die Entwicklungsgeschichte (Stadien) des untersuchten Prozesses und die Analyse ausländischer Erfahrungen in seiner Organisation zu achten. Das Ergebnis der Analyse der ausländischen Praxis soll ein Vergleich des untersuchten Prozesses mit der inländischen Praxis und Empfehlungen zu den Möglichkeiten seiner Anwendung in Russland sein.

Dieser Abschnitt sollte auch eine vergleichende Analyse bestehender Ansätze und Methoden zur Lösung des Problems liefern. Es ist notwendig, die Wahl der Methode zur Lösung des untersuchten Problems zu begründen und detailliert darzustellen. Sie können auch Ihre eigene Methode vorschlagen.

Beim Studium theoretischer Quellen müssen Sie den Text hervorheben und markieren, der für diesen Abschnitt des Diploms von Bedeutung ist. Diese Textfragmente können Sie als Zitat, als Illustration für Ihre Analyse und Ihren Vergleich in Ihre Abschlussarbeit einfügen. Der theoretische Teil der Arbeit darf keine ganzen Abschnitte und Kapitel aus Lehrbüchern, Büchern und Artikeln umfassen.

Jede Arbeit muss theoretische, methodische und praktische Aspekte des untersuchten Problems enthalten.

Sektion 2 muss rein angewandter Natur sein. Es ist notwendig, einen bestimmten Untersuchungsgegenstand quantitativ zu beschreiben, die Ergebnisse praktischer Berechnungen und Hinweise zu deren Verwendung bereitzustellen sowie Hinweise zur Verbesserung der Aktivitäten in der Organisation und Technologie der Informationssicherheit zu formulieren. Für das Verfassen des zweiten Abschnitts werden in der Regel Materialien verwendet, die der Student während der praktischen Ausbildung gesammelt hat. Dieser Abschnitt des WRC enthält eine Beschreibung der praktischen Ergebnisse der Forschung. Sie kann das Experiment und die zu seiner Durchführung verwendeten Methoden, die erzielten Ergebnisse und die Möglichkeiten der praktischen Nutzung der Forschungsergebnisse beschreiben.

Ungefährer Aufbau des praktischen Teils der Arbeit

Der Titel des praktischen Teils formuliert in der Regel das Forschungsproblem am Beispiel einer konkreten Organisation.

1. Zweck der Studie- steht im ersten Satz.

Technische und wirtschaftliche Merkmale des Unternehmens,auf deren Grundlage die Forschung durchgeführt wird (Status des Unternehmens, morphologische Merkmale der Organisation, Organisations- und Managementstruktur, Merkmale des technologischen Prozesses usw.).

  1. Forschungsmethoden.
  2. Fortschritt der Studie.Nachdem der Name jeder Methode formuliert wurde, wird der Zweck angegeben sein Verwendung und eine Beschreibung gegeben. Als nächstes wird die Anwendung der Forschungsmethode in einer bestimmten Organisation aufgezeigt. Alle Materialien zur Anwendung von Forschungsmethoden (Fragebogenformulare, interne Dokumente zur Gewährleistung des Datenschutzes einer Organisation/eines Unternehmens) sind in den Anhängen enthalten. Die erhaltenen Ergebnisse werden analysiert und eine Schlussfolgerung gezogen. Um genauere Ergebnisse zu erhalten, verwenden Sie nicht nur eines, sondernmehrere Forschungsmethoden.
  3. Allgemeine Schlussfolgerungen. Am Ende der Studie werden allgemeine Ergebnisse (Schlussfolgerungen) zum gesamten Thema gezogen. Die verwendete Methodik sollte die Forschungshypothese bestätigen oder widerlegen. Wenn die Hypothese widerlegt wird, werden Empfehlungen für eine mögliche Verbesserung der organisatorischen Aktivitäten und der Datenschutztechnologie der Organisation/des Unternehmens im Lichte des untersuchten Problems gegeben.
  4. In Gewahrsam Es soll eine kurze Auflistung der in der Arbeit erzielten Ergebnisse präsentiert werden. Der Hauptzweck der Schlussfolgerung besteht darin, den Inhalt der Arbeit zusammenzufassen und die Ergebnisse der Forschung zusammenzufassen. Abschließend werden die gewonnenen Schlussfolgerungen dargestellt, ihr Zusammenhang mit dem Zweck der Arbeit und den in der Einleitung gestellten und formulierten konkreten Aufgaben analysiert, esbildet die Grundlage für den Verteidigungsbericht des Studierenden und sollte nicht mehr als 5 Textseiten umfassen.

3. ALLGEMEINE REGELN FÜR DIE ANMELDUNG VON GRADUIERTEN QUALIFIZIERUNGSARBEITEN

3.1 Gestaltung von Textmaterial

Der Textteil der Arbeit muss in einer Computerversion auf A4-Papier auf einer Seite des Blattes ausgeführt werden. Schriftart – Times New Roman, Schriftgröße – 14, Stil – normal, eineinhalb Zeilenabstand, Blocksatz. Seiten müssen Ränder haben (empfohlen): unten – 2; oben - 2; links - 2; richtig - 1. Der Umfang des Vorschlags sollte 40-50 Seiten betragen. Folgender Anteil der aufgeführten Hauptelemente am Gesamtumfang der abschließenden Qualifizierungsarbeit wird empfohlen: Einleitung – bis zu 10 %; Abschnitte des Hauptteils – 80 %; Fazit – bis zu 10 %.

Der gesamte Text des WRC muss in seine Bestandteile zerlegt werden. Der Text wird gegliedert, indem er in Abschnitte und Unterabschnitte unterteilt wird. Inhaltlich darf es keine Übereinstimmung im Wortlaut des Titels eines der Bestandteile mit dem Titel der Arbeit selbst sowie in den Namen von Abschnitten und Unterabschnitten geben. Die Namen der Abschnitte und Unterabschnitte sollten ihren Hauptinhalt widerspiegeln und das Thema der WRC offenbaren.

Abschnitte und Unterabschnitte müssen Überschriften haben. Absätze haben in der Regel keine Überschriften. Überschriften von Abschnitten, Unterabschnitten und Absätzen sollten mit einem Absatzeinzug von 1,25 cm, mit einem Großbuchstaben ohne Punkt am Ende, ohne Unterstreichung, Schriftart Nr. 14 „Times New Roman“ gedruckt werden. Besteht der Titel aus zwei Sätzen, werden diese durch einen Punkt getrennt. Überschriften sollten den Inhalt der Abschnitte und Unterabschnitte klar und prägnant wiedergeben.

Bei der Unterteilung des VKR in Abschnitte gemäß GOST 2.105-95 erfolgt die Bezeichnung durch Seriennummern – arabische Ziffern ohne Punkt. Bei Bedarf können Unterabschnitte in Absätze unterteilt werden. Die Artikelnummer muss aus den durch Punkte getrennten Abschnitts-, Unterabschnitts- und Artikelnummern bestehen. Am Ende der Abschnitts- (Unterabschnitts-) oder Absatz- (Unterabsatz-)Nummer befindet sich kein Punkt. Jeder Abschnitt muss auf einem neuen Blatt (Seite) beginnen.

Wenn ein Abschnitt oder Unterabschnitt aus einem Absatz besteht, sollte dieser nicht nummeriert werden. Punkte können bei Bedarf in Unterpunkte unterteilt werden, die innerhalb jedes Punktes nummeriert werden müssen, zum Beispiel:

1 Typen und Hauptgrößen

Auflistungen können innerhalb von Abschnitten oder Unterabschnitten erfolgen. Vor jeder Auflistung muss ein Bindestrich oder ein Kleinbuchstabe stehen, gefolgt von einer Klammer. Für weitere Einzelheiten der Übertragungen ist die Verwendung arabischer Ziffern gefolgt von einer Klammer erforderlich.

Beispiel:

A)_____________

B)_____________

1) ________

2) ________

V) ____________

Die Seitennummerierung des Haupttextes und der Anhänge sollte fortlaufend sein. Die Seitenzahl wird ohne Punkt in der Mitte des unteren Blattrands platziert. Das Titelblatt geht in die Gesamtseitennummerierung des WRC ein. Die Seitenzahl wird auf der Titelseite und im Inhalt nicht angegeben.

In der Abschlussarbeit müssen wissenschaftliche und spezielle Begriffe, Bezeichnungen und Definitionen verwendet werden, die in den einschlägigen Standards festgelegt sind und in deren Fehlen sie allgemein in der Fach- und wissenschaftlichen Literatur anerkannt sind. Wenn eine bestimmte Terminologie übernommen wird, sollte dem Literaturverzeichnis eine Liste der akzeptierten Begriffe mit entsprechenden Erläuterungen vorangestellt werden. Die Liste ist im Inhalt der Arbeit enthalten.

3.2 GESTALTUNG VON ILLUSTRATIONEN

Alle in der Abschlussarbeit eingesetzten Abbildungen müssen sorgfältig ausgewählt, klar und präzise ausgeführt sein. Abbildungen und Diagramme sollten einen direkten Bezug zum Text haben, ohne unnötige Bilder und Daten, die nirgendwo erklärt werden. Die Anzahl der Abbildungen im WRC sollte ausreichen, um den dargestellten Text zu erläutern.

Abbildungen sollten unmittelbar nach dem Text, in dem sie erstmals erwähnt werden, oder auf der nächsten Seite platziert werden.

Im Text platzierte Abbildungen sollten mit arabischen Ziffern nummeriert werden. Zum Beispiel:

Abbildung 1, Abbildung 2

Es ist erlaubt, Abbildungen innerhalb eines Abschnitts (Kapitels) zu nummerieren. In diesem Fall muss die Abbildungsnummer aus der Abschnitts- (Kapitel-)Nummer und der fortlaufenden Nummer der Abbildung, getrennt durch einen Punkt, bestehen.

Abbildungen können ggf. einen Namen und erläuternde Daten (Text unter der Abbildung) enthalten.

Das Wort „Abbildung“ und der Name werden nach den erläuternden Daten in der Mitte der Zeile platziert, zum Beispiel:

Abbildung 1 – Dokumentenroute

3. 3 ALLGEMEINE REGELN FÜR DIE PRÄSENTATION VON FORMELN

In Formeln und Gleichungen müssen Symbole, Bilder oder Zeichen den in den aktuellen Landesnormen übernommenen Bezeichnungen entsprechen. Im Text wird vor der Parameterbezeichnung eine Erläuterung gegeben, zum Beispiel:Temporäre Zugfestigkeit.

Wenn die Verwendung von Symbolen, Bildern oder Zeichen erforderlich ist, die nicht in den geltenden Normen festgelegt sind, sollten diese im Text oder in der Symbolliste erläutert werden.

Formeln und Gleichungen werden in einer separaten Zeile vom Text getrennt. Oberhalb und unterhalb jeder Formel bzw. Gleichung muss mindestens eine freie Zeile gelassen werden.

Eine Erläuterung der Bedeutung von Symbolen und numerischen Koeffizienten sollte direkt unter der Formel in derselben Reihenfolge erfolgen, in der sie in der Formel angegeben sind.

Formeln sollten im gesamten Werk fortlaufend nummeriert werden, wobei arabische Ziffern in Klammern ganz rechts auf Formelebene verwendet werden.

Zum Beispiel:

Wenn eine Organisation ein bestehendes System modernisiert, werden bei der Effizienzberechnung die aktuellen Betriebskosten berücksichtigt:

E r = (P1-P2)+ΔP p , (3.2)

wobei P1 und P2 die Betriebskosten vor und nach der Umsetzung des entwickelten Programms sind;

ΔР p - Einsparungen durch erhöhte Produktivität zusätzlicher Benutzer.

Formeln und Gleichungen können innerhalb jedes Abschnitts mit doppelten, durch einen Punkt getrennten Zahlen nummeriert werden, die die Abschnittsnummer und die laufende Nummer der Formel oder Gleichung angeben, zum Beispiel: (2.3), (3.12) usw.

Das Verschieben von Formelteilen in eine andere Zeile ist bei Gleichheitszeichen, Multiplikations-, Additions-, Subtraktions- und Verhältniszeichen (>;) zulässig, und das Vorzeichen am Anfang der nächsten Zeile wird wiederholt. Die Reihenfolge der Darstellung mathematischer Gleichungen ist dieselbe wie die der Formeln.

Numerische Größenwerte mit der Bezeichnung von Einheiten physikalischer Größen und Zähleinheiten sollten in Zahlen geschrieben werden, Zahlen ohne Bezeichnung von Einheiten physikalischer Größen und Zähleinheiten von eins bis neun – in Worten, zum Beispiel:Testen Sie fünf Rohre mit einer Länge von jeweils 5 m.

Bei der Nennung der größten oder kleinsten Werte von Mengen sollte die Formulierung „sollte nicht mehr (nicht weniger) sein“ verwendet werden.

3.4 GESTALTUNG VON TABELLEN

Zur besseren Übersichtlichkeit und einfacheren Vergleichbarkeit der Indikatoren werden Tabellen verwendet. Der Titel der Tabelle, sofern vorhanden, sollte den Inhalt widerspiegeln, präzise und prägnant sein. Der Titel der Tabelle ist oberhalb der Tabelle links ohne Einzug in einer Zeile zu platzieren und die Nummer durch einen Bindestrich zu trennen.

Beim Verschieben eines Teils einer Tabelle wird der Titel nur über dem ersten Teil der Tabelle platziert; die untere horizontale Linie, die die Tabelle begrenzt, wird nicht gezeichnet.

Die Tabelle sollte unmittelbar nach dem Text, in dem sie zum ersten Mal erwähnt wird, oder auf der nächsten Seite platziert werden.

Eine Tabelle mit einer großen Anzahl von Zeilen kann auf ein anderes Blatt (Seite) übertragen werden. Beim Übertragen eines Teils einer Tabelle auf ein anderes Blatt wird rechts über dem ersten Teil der Tabelle einmal das Wort „Tabelle“ und seine Nummer angezeigt, über den anderen Teilen wird das Wort „Fortsetzung“ geschrieben und die Tabellennummer angegeben. zum Beispiel: „Fortsetzung von Tabelle 1“. Beim Übertragen einer Tabelle auf ein anderes Blatt wird die Überschrift nur über dem ersten Teil platziert.

Wenn in keiner Zeile der Tabelle digitale oder andere Daten angegeben sind, wird dort ein Bindestrich eingefügt.

Beispiel für Tischgestaltung:

Tabellen innerhalb der gesamten Erläuterung sind in arabischen Ziffern mit fortlaufender Nummerierung nummeriert, vor der das Wort „Tabelle“ steht.. Es ist erlaubt, Tabellen innerhalb eines Abschnitts zu nummerieren. In diesem Fall besteht die Tabellennummer aus der Abschnittsnummer und der Tabellensequenznummer, getrennt durch den Punkt „Tabelle 1.2“.

Die Tabellen jeder Anmeldung sind durch eine separate Nummerierung in arabischen Ziffern gekennzeichnet, wobei vor der Nummer die Bezeichnung der Anmeldung hinzugefügt wird.

Überschriften von Spalten und Tabellenzeilen sollten mit einem Großbuchstaben im Singular geschrieben werden, Zwischenüberschriften von Spalten mit einem Kleinbuchstaben, wenn sie mit der Überschrift einen Satz bilden, oder mit einem Großbuchstaben, wenn sie eine eigenständige Bedeutung haben. Am Ende von Tabellenüberschriften und Unterüberschriften gibt es keine Punkte.

Es ist erlaubt, in der Tabelle eine kleinere Schriftgröße als im Text zu verwenden.

Spaltenüberschriften werden parallel oder senkrecht zu den Tabellenzeilen geschrieben. In Tabellenspalten ist es nicht erlaubt, diagonale Linien mit vertikalen Kapitelüberschriften auf beiden Seiten der Diagonale zu zeichnen.

  1. 5 GESTALTUNG DER REFERENZLISTE

Das Literaturverzeichnis wird unter Berücksichtigung der Regeln der Bibliographie erstellt(Anhang 5). Das verwendete Literaturverzeichnis muss mindestens 20 Quellen (mindestens 10 Bücher und 10-15 Zeitschriften) enthalten, mit denen der Autor der Abschlussarbeit gearbeitet hat. Die Literatur in der Liste ist nach Abschnitten in der folgenden Reihenfolge geordnet:

  • Bundesgesetze (in der Reihenfolge vom letzten Jahr der Verabschiedung bis zu den vorherigen);
  • Dekrete des Präsidenten der Russischen Föderation (in derselben Reihenfolge);
  • Beschlüsse der Regierung der Russischen Föderation (in derselben Reihenfolge)
  • andere regulatorische Rechtsakte;
  • andere offizielle Materialien (Resolutionen und Empfehlungen internationaler Organisationen und Konferenzen, offizielle Berichte, offizielle Berichte usw.)
  • Monographien, Lehrbücher, Lehrmittel (in alphabetischer Reihenfolge);
  • ausländische Literatur;
  • Internetressourcen.

Die Quellen in jedem Abschnitt sind in alphabetischer Reihenfolge aufgeführt. Für das gesamte Literaturverzeichnis wird eine fortlaufende Nummerierung verwendet.

Wenn Sie im Text der Erläuterung auf Literatur verweisen, sollten Sie nicht den Titel des Buches (Artikels) angeben, sondern die ihm im Verzeichnis „Literaturverzeichnis“ zugeordnete Seriennummer in eckigen Klammern. Verweise auf die Literatur werden in der Reihenfolge ihres Erscheinens im WRC-Text nummeriert. Es wird eine fortlaufende Nummerierung oder eine Nummerierung nach Abschnitten (Kapiteln) verwendet.

Das Verfahren zur Auswahl von Literatur zum Thema Forschungs- und Entwicklungsarbeit und zur Erstellung einer Liste der verwendeten Literatur

IN Die Liste der verwendeten Literatur umfasst die vom Studierenden im Rahmen der Anfertigung der Abschlussarbeit untersuchten Quellen einschließlich derjenigen, auf die er sich bezieht.

Der Anfertigung der Dissertation geht eine vertiefte Auseinandersetzung mit literarischen Quellen zum Thema der Arbeit voraus. Hierzu müssen Sie sich zunächst an die Hochschulbibliothek wenden. Dabei kommen den Studierenden die Nachschlage- und Rechercheapparate der Bibliothek zu Hilfe, deren Hauptbestandteil Kataloge und Karteien sind.

Ein Katalog ist eine Liste dokumentarischer Informationsquellen (Bücher), die in den Bibliotheksbeständen verfügbar sind.

Wenn der Student die Namen der benötigten Bücher oder zumindest die Namen der Autoren genau kennt, ist es notwendig, den alphabetischen Katalog zu verwenden.

Wenn es notwendig ist herauszufinden, welche Bücher zu einem bestimmten Thema (Thema) in einer bestimmten Bibliothek verfügbar sind, muss der Student auch den systematischen Katalog konsultieren.

Ein systematischer Katalog erschließt den Bibliotheksbestand nach Inhalt. Um die Nutzung des systematischen Katalogs zu erleichtern, verfügt er über ein alphabetisches Sachregister (ASU). In den aufgeführten Katalogen kann ein Student nur die Titel von Büchern finden, während er zum Verfassen einer Abschlussarbeit auch Material benötigt, das in Zeitschriften, Zeitungen und verschiedenen Sammlungen veröffentlicht wurde. Zu diesem Zweck organisieren Bibliotheken bibliografische Dateien, in denen Beschreibungen von Zeitschriften- und Zeitungsartikeln sowie Materialien aus Sammlungen abgelegt werden.

Beim Verfassen einer Forschungsarbeit greift der Student in großem Umfang auf Referenzliteratur zurück, um verschiedene Optionen, Fakten, Konzepte und Begriffe zu klären und zu verdeutlichen. Zur Referenzliteratur gehören verschiedene Enzyklopädien, Wörterbücher, Nachschlagewerke und statistische Sammlungen.

Registrierung bibliografischer Referenzen

Beim Verfassen einer Abschlussarbeit muss ein Student häufig auf die Werke verschiedener Autoren zurückgreifen und statistisches Material verwenden. In diesem Fall ist es notwendig, einen Link zu der einen oder anderen Quelle bereitzustellen.

Neben der Beachtung der Grundregeln des Zitierens (man darf keine Phrasen aus dem Text herausreißen, ihn nicht durch willkürliche Abkürzungen verfälschen, Zitate müssen in Anführungszeichen gesetzt werden etc.) sollte man auch auf die genaue Angabe der Quellen achten Zitate.

  1. IN FußnotenLinks (Fußnoten) werden am Ende der Seite platziert, auf der sich das zitierte Material befindet. Dazu wird am Ende des Angebots eine Nummer platziert, die die laufende Nummer des Angebots auf dieser Seite angibt. Am Ende der Seite, unter der Trennlinie zwischen der Fußnote (Link) und dem Text, wird diese Nummer wiederholt, gefolgt vom Namen des Buches, aus dem das Zitat stammt, mit der obligatorischen Angabe der Nummer die zitierte Seite. Zum Beispiel:

"Shipunov M.Z. Grundlagen der Managementaktivitäten. - M.: INFRA - M, 2012, S. 39.

  1. In-Text-Linkswerden in Fällen verwendet, in denen Informationen über die analysierte Quelle ein organischer Teil des Haupttextes sind. Sie sind praktisch, weil sie die Aufmerksamkeit nicht vom Text ablenken. Die Beschreibung in solchen Links beginnt mit den Initialen und dem Nachnamen des Autors, der Titel des Buches oder Artikels wird in Anführungszeichen angegeben und die Ausgabedaten werden in Klammern angegeben.
  2. Über Textlinks hinaus- Hierbei handelt es sich um Quellenangaben der Zitate mit Verweis auf das nummerierte Literaturverzeichnis am Ende der Arbeit. Am Ende des Satzes wird auf eine literarische Quelle verwiesen, indem in geraden Klammern die Seriennummer des verwendeten Dokuments unter Angabe der Seite angegeben wird.

Zum Beispiel: „Derzeit ist das wichtigste Dokument, das die Privatisierung von Staats- und Gemeindeeigentum auf dem Territorium der Russischen Föderation regelt, das Gesetz „Über die Privatisierung von Staats- und Gemeindeeigentum“ vom 21. Dezember 2001 Nr. 178-FZ (in der jeweils gültigen Fassung). am 31. Dezember 2005, in der Fassung vom 01.05.2006).

Am Ende der Arbeit ist (auf einer separaten Seite) eine alphabetische Liste der tatsächlich verwendeten Literatur anzugeben.

3.6 GESTALTUNG VON ANWENDUNGEN

Anwendungen werden bei Bedarf ausgestellt. Bewerbungen für die Arbeit können aus zusätzlichen Referenzmaterialien von Hilfswert bestehen, zum Beispiel: Kopien von Dokumenten, Auszüge aus Berichtsmaterialien, statistischen Daten, Diagrammen, Tabellen, Diagrammen, Programmen, Vorschriften usw.

In den Anhängen sind auch jene Materialien enthalten, die den praktischen oder theoretischen Teil des Diploms präzisieren können. Der Antrag kann beispielsweise Folgendes umfassen: Texte von Fragebögen, Fragebögen und anderen Methoden, die im Forschungsprozess verwendet wurden, Beispiele für Antworten der Befragten, Fotomaterialien, Diagramme und Tabellen, die keinen Bezug zu den theoretischen Schlussfolgerungen der Abschlussarbeit haben.

Alle Bewerbungen müssen im Haupttext referenziert werden.

Zum Beispiel: Abgeleitete Einheiten des SI-Systems (Anhänge 1, 2, 5).

Bewerbungen sind im Text in einer Reihenfolge mit Links zu ihnen angeordnet. Jede Bewerbung muss auf einem neuen Blatt (Seite) mit dem Wort „Bewerbung“ in der oberen rechten Ecke der Seite beginnen.und seine Bezeichnungen in arabischen Ziffern, mit Ausnahme der Zahl 0.

4. VERTEIDIGUNG DER ABSCHLUSSARBEIT

4.1 ÜBERWACHUNG DER SCR-BEREITSCHAFT

Jedem Studierenden wird ein Gutachter der abschließenden Qualifikationsarbeit aus dem Kreis externer Spezialisten zugewiesen, die sich mit diesem Thema bestens auskennen.

Zu genehmigten Themen entwickeln sich wissenschaftliche Betreuer abschließender Qualifikationsarbeitenindividuelle Aufgabenfür Studierende, die vom PCC „Informationstechnologien“ berücksichtigt werden, werden vom akademischen Betreuer und dem Vorsitzenden des PCC unterzeichnet.

Aufgaben für Abschlussarbeiten werden vom stellvertretenden Direktor für Studienangelegenheiten genehmigt und den Studierenden spätestens zwei Wochen vor Beginn des Vorpraktikums ausgehändigt.

Zu genehmigten Themen erstellen wissenschaftliche Betreuer individuelle Beratungspläne,nach dem der Prozess der Fertigstellung der abschließenden Qualifizierungsarbeiten gesteuert wird.

Die Überwachung des Bereitschaftsgrades des WRC erfolgt nach folgendem Zeitplan:

Tisch 3

NEIN.

Bereitschaft

Begriff

Notiz

Ebene

Bereitschaft

VKR, in %

Es wird angezeigt, welche Komponente des WRC, welches Strukturelement davon zu einem bestimmten Zeitpunkt bereit sein soll.

Kontrollzeitraum

Die Form der Kontrolle ist angegeben

Kontrollzeitraum

Nach Abschluss der Vorbereitung der Arbeit prüft der Manager die Qualität der Arbeit, unterzeichnet sie und leitet sie zusammen mit der Aufgabe und seinem schriftlichen Feedback an den stellvertretenden Manager im Tätigkeitsbereich weiter.

Um den Reifegrad der Abschlussarbeit zu ermitteln und bestehende Defizite festzustellen, führen Fachlehrkräfte in der letzten Woche der Vorbereitung auf das Staatsexamen eine Vorverteidigung durch. Die Ergebnisse des vorläufigen Schutzes werden protokolliert.

4.2 ANFORDERUNGEN AN DEN SCR-SCHUTZ

Die Verteidigung der abschließenden Qualifikationsarbeit erfolgt in einer offenen Sitzung der staatlichen Zertifizierungskommission für die Fachrichtung, die auf der Grundlage der Verordnungen über die staatliche Abschlusszertifizierung von Absolventen von Bildungseinrichtungen der sekundären Berufsbildung in der Russischen Föderation erstellt wird (Beschluss des Staatlichen Komitees für Hochschulbildung Russlands vom 27. Dezember 1995 Nr. 10).

Im Rahmen der Verteidigung werden an den VRC folgende Anforderungen gestellt:

  • tiefes theoretisches Studium der untersuchten Probleme auf der Grundlage einer Literaturanalyse;
  • geschickte Systematisierung digitaler Daten in Form von Tabellen und Grafiken mit der notwendigen Analyse, Verallgemeinerung und Identifizierung von Entwicklungstrends;
  • eine kritische Herangehensweise an die untersuchten Sachmaterialien, um Bereiche für die Verbesserung der Aktivitäten zu finden;
  • begründete Schlussfolgerungen, Gültigkeit von Vorschlägen und Empfehlungen;
  • logisch konsistente und eigenständige Präsentation des Materials;
  • Design des Materials gemäß den festgelegten Anforderungen;
  • Eine Begutachtung der Abschlussarbeit durch einen Betreuer und eine Begutachtung durch einen Praktiker einer Drittorganisation ist zwingend erforderlich.

Bei der Erstellung von Abstracts ist die ungefähre Dauer des Vortrags in der Verteidigung zu berücksichtigen, die 8-10 Minuten beträgt.Es empfiehlt sich, einen Bericht zu erstellennicht durch die Darstellung der Inhalte der Arbeit in Kapiteln, sondern nach Aufgabe, - Offenlegung der Logik, die hinter der Erzielung aussagekräftiger Ergebnisse steckt. Der Bericht muss einen Hinweis auf Anschauungsmaterial enthalten, das bei der Verteidigung der Arbeit verwendet wird. Der Umfang des Berichts sollte 7-8 Seiten Text im Word-Format, Schriftgröße 14, eineinhalb Zeilen Abstand betragen.

Tabelle 4

Aufbau des Berichts

Volumen

Zeit

Vorstellung des Arbeitsthemas.

Bis zu 1,5 Seiten

Bis zu 2 Minuten

Relevanz des Themas.

Ziel der Arbeit.

Darstellung des Problems, der Ergebnisse seiner Lösung und der daraus gezogenen Schlussfolgerungen (für jede der Aufgaben, die zur Erreichung des Ziels der Abschlussarbeit gestellt wurden).

Bis zu 6 Seiten

Bis zu 7 Minuten

Perspektiven und Richtungen für die weitere Forschung zu diesem Thema.

Bis zu 0,5 Seiten

Bis zu 1 Minute

Um in der Verteidigung sprechen zu können, müssen die Studierenden die Zusammenfassungen des Berichts und das Anschauungsmaterial selbstständig vorbereiten und mit dem Betreuer abstimmen.

Abbildungen sollten die wesentlichen Ergebnisse der Arbeit widerspiegeln und mit den Thesen des Berichts übereinstimmen.

Formen der Präsentation von Anschauungsmaterial:

1. Drucksachen für jedes Mitglied des Staatsprüfungsausschusses(nach Ermessen des wissenschaftlichen Betreuers des Forschungs- und Entwicklungsvorhabens). Zu den gedruckten Materialien für SAC-Mitglieder können gehören:

  • empirische Daten;
  • Auszüge aus behördlichen Dokumenten, auf deren Grundlage die Forschung durchgeführt wurde;
  • Auszüge aus den in Verträgen formulierten Wünschen des Arbeitgebers;
  • andere Daten, die nicht in der Folienpräsentation enthalten sind, aber die Richtigkeit der Berechnungen bestätigen.
  1. Folie - Präsentationen(zur Demonstration auf einem Projektor).

Die Begleitung der Präsentation der Arbeitsergebnisse durch Präsentationsmaterialien ist zwingende Voraussetzung für die Verteidigung der Arbeit.

Der Betreuer verfasst eine Bewertung der vom Studierenden erbrachten Abschlussarbeit.

Die Verteidigung der abschließenden Qualifikationsarbeiten erfolgt in einer offenen Sitzung der Staatlichen Bescheinigungskommission in einem speziell dafür vorgesehenen Publikum, das mit der notwendigen Ausrüstung für die Vorführung von Präsentationen ausgestattet ist. Für die Verteidigung der Qualifikationsarbeit sind bis zu 20 Minuten vorgesehen. Das Verteidigungsverfahren umfasst einen Studentenbericht (nicht länger als 10 Minuten), die Lektüre einer Rezension und Rezension, Fragen von Ausschussmitgliedern und Antworten der Studenten. Zu hören sind die Rede des Leiters der Abschlussarbeit sowie des Gutachters, sofern dieser in der Sitzung des Landesprüfungsausschusses anwesend ist.

Beschlüsse des Landesvorstands werden in geschlossenen Sitzungen mit einfacher Stimmenmehrheit der an der Sitzung teilnehmenden Kommissionsmitglieder gefasst. Bei Stimmengleichheit ist die Stimme des Vorsitzenden maßgebend. Die Ergebnisse werden den Studierenden am Tag der Verteidigung der Abschlussarbeit bekannt gegeben.

4.3 KRITERIEN FÜR DIE BEWERTUNG DES WRC

Die Verteidigung der Abschlussarbeit endet mit der Notenvergabe.

Bewertung „Ausgezeichnet“. wird für die Dissertation verliehen, wenn die Dissertation Forschungscharakter hat, ein gut präsentiertes theoretisches Kapitel, eine tiefgreifende theoretische Analyse, eine kritische Überprüfung der Praxis, eine logische, konsistente Darstellung des Materials mit angemessenen Schlussfolgerungen und vernünftigen Vorschlägen aufweist; hat positive Bewertungen vom Betreuer und Gutachter.

Bei der Verteidigung einer Abschlussarbeit mit „Exzellenz“ beweist ein Absolvent, dass er über fundierte Kenntnisse des Themas verfügt, frei mit Forschungsdaten umgeht, fundierte Vorschläge macht und während des Berichts visuelle Hilfsmittel (Power-Point-Präsentation, Tabellen, Diagramme, Grafiken usw.) verwendet. ) oder Handzettelmaterial, beantwortet die gestellten Fragen leicht.

Bewertung „Gut“ Die Dissertation wird vergeben, wenn die Arbeit forschungsbezogener Natur ist, über ein gut präsentiertes theoretisches Kapitel verfügt, eine ausreichend detaillierte Analyse und kritische Analyse der praktischen Tätigkeiten vorlegt, eine konsistente Darstellung des Materials mit entsprechenden Schlussfolgerungen aufweist, die Vorschläge des Studierenden jedoch nicht vorliegen ausreichend begründet. Die Arbeit wird vom Betreuer und Gutachter positiv bewertet. Bei der Verteidigung zeigt der Student-Absolvent Kenntnisse über die Problematik des Themas, arbeitet mit Forschungsdaten, macht Vorschläge zum Forschungsthema und verwendet während des Berichts visuelle Hilfsmittel (Power-Point-Präsentation, Tabellen, Diagramme, Grafiken usw.). oder Handouts, ohne große Schwierigkeiten die gestellten Fragen zu beantworten.

Grad „Zufriedenstellend“Der Preis wird für die Abschlussarbeit verliehen, wenn die Arbeit forschungsbezogener Natur ist, ein theoretisches Kapitel enthält, auf praktischem Material basiert, jedoch eine oberflächliche Analyse und eine unzureichende kritische Analyse aufweist, eine Inkonsistenz in der Präsentation des Materials vorliegt und unbegründete Vorschläge vorliegen werden vorgestellt. Die Rezensionen der Gutachter enthalten Kommentare zum Inhalt der Arbeit und zur Analysemethodik. Bei der Verteidigung einer solchen Dissertation zeigt der Student eine Unsicherheit, zeigt mangelnde Kenntnisse über die Problematik des Themas und gibt nicht immer umfassende und begründete Antworten auf die gestellten Fragen.

Grad "Ungenügend"Die Dissertation wird ausgezeichnet, wenn die Arbeit keinen Forschungscharakter hat, keine Analyse enthält und die in diesen Richtlinien festgelegten Anforderungen nicht erfüllt. Die Arbeit enthält keine Schlussfolgerungen oder sie sind deklarativer Natur. In den Gutachten des Betreuers und des Gutachters finden sich kritische Anmerkungen. Bei der Verteidigung einer Abschlussarbeit fällt es einem Doktoranden schwer, die zum Thema gestellten Fragen zu beantworten, er kennt die Theorie der Frage nicht und macht bei der Beantwortung erhebliche Fehler. Für die Verteidigung werden keine Anschauungshilfen und Handouts erstellt.

Bei der Festlegung der endgültigen Beurteilung der Prüfung berücksichtigen die Mitglieder des Landesprüfungsausschusses daher:

  • Qualität des Abschlusszeugnisses;
  • das von ihm präsentierte Anschauungsmaterial;
  • Mobilität des Absolventen und seine Kompetenz bei der Beantwortung von Fragen;
  • Beurteilung der Arbeit durch den Gutachter;
  • Bewertung durch den Leiter des Forschungs- und Entwicklungsteams.

ANHANG 1

(Beispiel für die Gestaltung einer Titelseite)

MOSKAUER BILDUNGSABTEILUNG

STAATLICHE HAUSHALTSPROFESSIONELLE BILDUNGSEINRICHTUNG

„TECHNOLOGISCHE HOCHSCHULE Nr. 34“

DIPLOMARBEIT

Thema:

Gruppenstudent / /

Spezialität

Aufsicht / /

Schutz vorsehen:

Stellvertretender Direktor für Management und Entwicklung/ _ /

Bewertungsdatum

Vorsitzender des Staates

Zertifizierungskommission/ /

Moskau 2016

ANLAGE 2

Vereinbart

Vorsitzender des PCC „Informationstechnologien“

Dzyuba T.S.

Übung

eine Abschlussarbeit fertigstellen

Studenten)________________________________________________________________________________

(vollständiger Name)

Thema der Abschlussarbeit ______________________________________________________________

_______________________________________________________________________________

Frist für die Abgabe der Dissertation zur Verteidigung (Datum)______________________________

  1. Einführung

Relevanz des gewählten Themas;

Zweck und Ziele des Verfassens einer Abschlussarbeit;

Name des Unternehmens, Organisation, Quellen für das Verfassen der Arbeit.

2. - Abschnitt I (theoretischer Teil)

Abschnitt II (Praktischer Teil)

(Frist für die Einreichung zur Begutachtung) __________________________________________

Abschluss ______________________________________________________________

Manager ___________________ __________ „___“ _______ 20__

Vollständiger Name und Unterschrift

Schüler ____________________ __________ „____“ ________20___

Vollständiger Name und Unterschrift

ANHANG 3

(Referenzformular für den Betreuer der Abschlussarbeit)

GBPOU „Technologische Hochschule Nr. 34“

Rezension

Für die studentische Abschlussarbeit (vollständiger Name)

1. Relevanz des Themas.

2. Wissenschaftliche Neuheit und praktische Bedeutung.

3. Merkmale der Geschäftsqualitäten des Studenten.

4. Positive Aspekte der Arbeit.

5. Nachteile, Kommentare.

Aufsicht _______________________________________

„_____“ __________ 2016

ANHANG 4

(Bewertungsformular)

Rezension

Für die studentische Abschlussarbeit (vollständiger Name) ____________________________

Abgeschlossen zum Thema _________________________________________________

  1. Relevanz, Neuheit
  2. Beurteilung des Arbeitsinhalts
  1. Markante, positive Aspekte der Arbeit
  2. Praktische Bedeutung der Arbeit
  3. Nachteile, Kommentare
  1. Empfohlene Beurteilung der geleisteten Arbeit ____________________________

_________________________________________________________________________

Gutachter (vollständiger Name, akademischer Titel, Position, Arbeitsort)

ANHANG 5

(Beispiel für eine Liste verwendeter Literatur)

Liste der verwendeten Literatur

Regulatorische Materialien

  1. „Verfassung der Russischen Föderation“ (angenommen durch Volksabstimmung am 12. Dezember 1993) (unter Berücksichtigung der Änderungen, die durch die Gesetze der Russischen Föderation über Änderungen der Verfassung der Russischen Föderation vom 30. Dezember 2008 N 6-FKZ vorgenommen wurden, vom 30. Dezember 2008 N 7-FKZ)
  2. Bundesgesetz „Über Information, Informationstechnologien und Informationsschutz“ vom 27. Juli 2006 N 149-FZ (in der Fassung vom 28. Dezember 2013)

Wissenschaftliche, technische und pädagogische Veröffentlichungen

  1. Automatisierte Arbeitsplätze und Computersysteme für interne Angelegenheiten. M., 2010.
  2. Andreev B.V., Bushuev G.I. Modellierung bei der Lösung strafrechtlicher und kriminologischer Probleme. M., 2012.
  3. Büroarbeit in Bildungseinrichtungen (unter Einsatz von Informationstechnologien): Lehrbuch. Handbuch für Universitäten MO-Repräsentant. Weißrussland / E.M. Kravchenya, T.A. Zarskaja. - Minsk: TetraSystems, 2013
  4. Informationssicherheit und Informationsschutz: Lehrbuch. Handbuch / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Wirtschaftsinformatik: Lehrbuch. für Universitäten, Bildung nach besonderem Wirtschaftswissenschaften und Management (060000) Empf. Verteidigungsministerium der Russischen Föderation / G.A. Titorenko, B.E. Odintsov, V.V. Braga et al.; bearbeitet von G.A. Titorenko. - 2. Aufl., überarbeitet. und zusätzlich - M.: UNITY, 2011. - 463 S.
  6. Informationssysteme und ihre Sicherheit: Lehrbuch. Zulage d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. Informationstechnologien des Managements: Lehrbuch. Handbuch für Universitäten Verteidigungsministerium der Russischen Föderation / G.A. Titorenko, I.A. Konopleva, G.L. Makarova und andere; bearbeitet von G.A. Titorenko. - 2. Aufl., hinzufügen. - M.: UNITY, 2009.
  8. Unternehmensdokumentenmanagement. Prinzipien, Technologien, Implementierungsmethoden. Michael J. D. Sutton. Azbuka-Verlag, St. Petersburg, 2012
  9. Ostreykovsky V.A. Informatik: Lehrbuch. Für Universitäten. – M.: Höher. Schule, 2008.
  10. Elektronische Dokumente in Unternehmensnetzwerken Klimenko S.V., Krokhin I.V., Kushch V.M., Lagutin Yu.L.M.: Radio and Communication, ITC Eco-Trends, 2011

Internetressourcen

http://www.security.ru/ - Mittel zum Schutz kryptografischer Informationen: Website der Moskauer Niederlassung von PNIEI;

www.fstec.ru – offizielle Website des FSTEC Russlands

ANHANG 6

Ungefährer Aufbau eines Berichts zur Verteidigung einer Abschlussarbeit

Anforderungen an die Präsentation der Dissertationsverteidigung

  1. Relevanz des Problems.
  2. Zweck, Gegenstand, Gegenstand der Forschung.
  3. Forschungsziele (3 Hauptziele).
  4. Forschungsalgorithmus (Reihenfolge der Forschung).
  5. Kurze wirtschaftliche Merkmale des Unternehmens (Organisation, Institution usw.).
  6. Kurze Ergebnisse der Analyse des untersuchten Problems.
  7. Bei der Analyse festgestellte Mängel.
  8. Anweisungen (Pfade) zur Lösung der festgestellten Mängel des untersuchten Problems.
  9. Wirtschaftliche Bewertung, Wirksamkeit, praktische Bedeutung der vorgeschlagenen Aktivitäten.

ANHANG 6

(Kalenderformular zum Verfassen einer Abschlussarbeit)

Ich bin damit einverstanden

Betreuer der Abschlussarbeit

„_____“ _____________20 __g.

ZEITPLAN

Verfassen einer Abschlussarbeit zum Thema __________________________________________

Erstellung des Inhalts der Arbeit und Abstimmung mit dem Betreuer.

Aufsicht

Einleitung mit Begründung der Relevanz des gewählten Themas, Ziele und Zielsetzungen der Arbeit.

Aufsicht

Vervollständigen Sie den theoretischen Teil und reichen Sie ihn zur Prüfung ein.

Berater

Füllen Sie den praktischen Teil aus und reichen Sie ihn zur Überprüfung ein.

Berater

Abstimmung von Schlussfolgerungen und Vorschlägen mit der Führungskraft

Aufsicht

Vorbereitung der Abschlussarbeit

Aufsicht

Erhalten Sie Feedback von Ihrem Vorgesetzten

Aufsicht

Eine Rezension erhalten

Rezensent

10.

Vorverteidigung der Dissertation

Manager, Berater

11.

Verteidigung der Dissertation

Aufsicht

Student-(Absolvent) _________________________________________________

(Unterschrift, Datum, Unterschriftsprotokoll)

Betreuer der Abschlussarbeit_________________________________________________________________

ANHANG 8

(Beispiel für die Formatierung des Inhalts einer Abschlussarbeit)

Inhalt

Einleitung……………………………………………………………………………..3

  1. Technische und wirtschaftliche Besonderheiten des Fachgebietes und Unternehmens......5
  1. Allgemeine Merkmale des Fachgebiets…………………...5
  2. Organisations- und Funktionsstruktur des Unternehmens……………………6
  3. Analyse des Informationssicherheitsrisikos……………………………...8
  1. Begründung der Notwendigkeit, das System zur Gewährleistung der Informationssicherheit und des Informationsschutzes im Unternehmen zu verbessern ………..25
  1. Auswahl einer Reihe von Informationssicherheitsaufgaben………29
  2. Festlegung des Platzes des geplanten Aufgabenkomplexes im Komplex der Unternehmensaufgaben, Detaillierung der Aufgaben der Informationssicherheit und des Informationsschutzes………………………………………………………………… ………………35
  3. Auswahl der Schutzmaßnahmen……………………………………………………….39
  1. Eine Reihe organisatorischer Maßnahmen zur Gewährleistung der Informationssicherheit und des Schutzes von Unternehmensinformationen……………………………………………..43
  1. Eine Reihe entwickelter Software- und Hardwaretools zur Gewährleistung der Informationssicherheit und zum Schutz von Unternehmensinformationen …….…48
  2. Struktur des Software- und Hardwarekomplexes der Informationssicherheit und des Informationsschutzes des Unternehmens……………………………51
  3. Ein Beispiel für die Projektumsetzung und ihre Beschreibung…………………………………...54
  4. Berechnung der Wirtschaftlichkeitsindikatoren des Projekts…………………57
  1. Fazit………………………………………………………………………………...62
  2. Referenzliste………………………………………………………………..65

Einführung

Kapitel 1. Theoretische Aspekte der Einführung und Informationssicherheit

1.1Das Konzept der Informationssicherheit

3 Informationssicherheitsmethoden

Kapitel 2. Analyse des Informationssicherheitssystems

1 Tätigkeitsbereich des Unternehmens und Analyse der Finanzkennzahlen

2 Beschreibung des Informationssicherheitssystems des Unternehmens

3 Entwicklung eines Maßnahmenpakets zur Modernisierung des bestehenden Informationssicherheitssystems

Abschluss

Referenzliste

Anwendung

Anhang 1. Bilanz für 2010

Anhang 1. Bilanz für 2010

Einführung

Die Relevanz des Themas der Dissertation wird durch das zunehmende Ausmaß an Informationssicherheitsproblemen bestimmt, auch vor dem Hintergrund des rasanten Wachstums von Technologien und Tools zum Datenschutz. Angesichts des begrenzten Budgetanteils, der für die Informationstechnologie bereitgestellt wird, ist es unmöglich, ein 100-prozentiges Schutzniveau für Unternehmensinformationssysteme zu gewährleisten und gleichzeitig Datenschutzaufgaben richtig zu priorisieren.

Der zuverlässige Schutz der Computer- und Netzwerkinfrastruktur eines Unternehmens ist eine grundlegende Informationssicherheitsaufgabe für jedes Unternehmen. Mit dem Wachstum des Geschäfts eines Unternehmens und dem Übergang zu einer geografisch verteilten Organisation beginnt es, über die Grenzen eines einzelnen Gebäudes hinauszugehen.

Ein wirksamer Schutz der IT-Infrastruktur und Unternehmensanwendungssysteme ist heute ohne die Einführung moderner Netznicht möglich. Zunehmende Diebstahlsfälle von Medien mit wertvollen Geschäftsinformationen erfordern zunehmend organisatorische Maßnahmen.

Der Zweck dieser Arbeit besteht darin, das bestehende Informationssicherheitssystem in der Organisation zu bewerten und Maßnahmen zu seiner Verbesserung zu entwickeln.

Dieses Ziel bestimmt die folgenden Ziele der Arbeit:

) das Konzept der Informationssicherheit berücksichtigen;

) Berücksichtigen Sie die Arten möglicher Bedrohungen für Informationssysteme und Optionen zum Schutz vor möglichen Bedrohungen durch Informationslecks in der Organisation.

) eine Liste von Informationsressourcen identifizieren, deren Verletzung der Integrität oder Vertraulichkeit zum größten Schaden für das Unternehmen führen wird;

) entwickeln auf ihrer Grundlage eine Reihe von Maßnahmen zur Verbesserung des bestehenden Informationssicherheitssystems.

Die Arbeit besteht aus einer Einleitung, zwei Kapiteln, einem Fazit, einem Verzeichnis der verwendeten Quellen und Anwendungen.

Die Einleitung konkretisiert die Relevanz des Forschungsthemas und formuliert Zweck und Zielsetzung der Arbeit.

Im ersten Kapitel werden die theoretischen Aspekte der Konzepte der Informationssicherheit in einer Organisation erörtert.

Das zweite Kapitel bietet eine kurze Beschreibung der Aktivitäten des Unternehmens, wichtige Leistungsindikatoren, beschreibt den aktuellen Stand des Informationssicherheitssystems und schlägt Maßnahmen zu seiner Verbesserung vor.

Abschließend werden die wesentlichen Ergebnisse und Schlussfolgerungen der Arbeit formuliert.

Die methodische und theoretische Grundlage der Arbeit stellten die Arbeiten in- und ausländischer Experten auf dem Gebiet der Informationssicherheit dar. Bei der Arbeit an der Arbeit wurden Informationen verwendet, die den Inhalt von Gesetzen, Gesetzgebungsakten und Verordnungen sowie Verordnungen der Regierung von widerspiegelten die Russische Föderation regelt die Informationssicherheit, internationale Standards für die Informationssicherheit.

Die theoretische Bedeutung der Abschlussarbeit liegt in der Umsetzung eines integrierten Ansatzes bei der Entwicklung einer Informationssicherheitsrichtlinie.

Die praktische Bedeutung der Arbeit wird dadurch bestimmt, dass ihre Ergebnisse es ermöglichen, den Grad des Informationsschutzes in einem Unternehmen durch die kompetente Gestaltung einer Izu erhöhen.

Kapitel 1. Theoretische Aspekte der Einführung und Informationssicherheit

1.1 Konzept der Informationssicherheit

Unter Informationssicherheit versteht man die Sicherheit von Informationen und ihrer unterstützenden Infrastruktur vor zufälligen oder böswilligen Einflüssen, die zu Schäden an den Informationen selbst, ihren Eigentümern oder der unterstützenden Infrastruktur führen können. Die Ziele der Informationssicherheit bestehen darin, Schäden zu minimieren sowie solche Auswirkungen vorherzusagen und zu verhindern.

Schutzbedürftige Parameter von Informationssystemen lassen sich in folgende Kategorien einteilen: Gewährleistung der Integrität, Verfügbarkeit und Vertraulichkeit von Informationsressourcen.

Zugänglichkeit ist die Möglichkeit, in kurzer Zeit den erforderlichen Informationsdienst zu erhalten;

Integrität ist die Relevanz und Konsistenz von Informationen, ihr Schutz vor Zerstörung und unbefugten Änderungen;

Vertraulichkeit – Schutz vor unbefugtem Zugriff auf Informationen.

Informationssysteme werden in erster Linie geschaffen, um bestimmte Informationsdienste zu erhalten. Wenn die Informationsbeschaffung aus irgendeinem Grund unmöglich wird, schadet dies allen Subjekten der Informationsbeziehungen. Daraus können wir schließen, dass die Verfügbarkeit von Informationen an erster Stelle steht.

Integrität ist der Hauptaspekt der Informationssicherheit, wenn Genauigkeit und Wahrhaftigkeit die Hauptparameter von Informationen sind. Zum Beispiel Rezepte für Medikamente oder eine Reihe und Eigenschaften von Komponenten.

Die am weitesten entwickelte Komponente der Informationssicherheit in unserem Land ist die Vertraulichkeit. Doch die praktische Umsetzung von Maßnahmen zur Gewährleistung der Vertraulichkeit moderner Informationssysteme stößt in Russland auf große Schwierigkeiten. Erstens sind Informationen über technische Kanäle des Informationslecks gesperrt, sodass die meisten Benutzer sich keine Vorstellung von den potenziellen Risiken machen können. Zweitens gibt es zahlreiche gesetzgeberische Hindernisse und technische Herausforderungen, die der benutzerdefinierten Kryptografie als primäres Mittel zur Gewährleistung der Privatsphäre im Wege stehen.

Aktionen, die einem Informationssystem Schaden zufügen können, können in mehrere Kategorien unterteilt werden.

gezielter Diebstahl oder Zerstörung von Daten auf einem Arbeitsplatzrechner oder Server;

Schäden an Daten durch den Nutzer durch unvorsichtiges Handeln.

. „Elektronische“ Einflussmethoden von Hackern.

Unter Hackern versteht man Personen, die sowohl beruflich (auch im Wettbewerb) als auch einfach aus Neugierde Computerkriminalität begehen. Zu diesen Methoden gehören:

unbefugter Zugriff auf Computernetzwerke;

Der Zweck des unbefugten Eindringens in ein Unternehmensnetzwerk von außen kann darin bestehen, Schaden anzurichten (Zerstörung von Daten), vertrauliche Informationen zu stehlen und für illegale Zwecke zu verwenden, die Netzwerkinfrastruktur zu nutzen, um Angriffe auf Knoten Dritter zu organisieren, Gelder von Konten zu stehlen , usw.

Ein DOS-Angriff (abgekürzt Denial of Service) ist ein externer Angriff auf Netzwerkknoten des Unternehmens, die für dessen sicheren und effizienten Betrieb verantwortlich sind (Datei- und Mailserver). Angreifer organisieren den massiven Versand von Datenpaketen an diese Knoten, um diese zu überlasten und dadurch für einige Zeit außer Betrieb zu setzen. Dies führt in der Regel zu Störungen in den Geschäftsabläufen des betroffenen Unternehmens, zum Verlust von Kunden, zu Reputationsschäden usw.

Computer Virus. Eine eigene Kategorie elektronischer Einflussmöglichkeiten sind Computerviren und andere Schadprogramme. Sie stellen eine echte Gefahr für moderne Unternehmen dar, die in großem Umfang Computernetzwerke, das Internet und E-Mail nutzen. Das Eindringen eines Virus in Unternehmensnetzwerkknoten kann zu Funktionsstörungen, Arbeitszeitverlust, Datenverlust, Diebstahl vertraulicher Informationen und sogar direktem Diebstahl finanzieller Ressourcen führen. Ein in ein Unternehmensnetzwerk eingedrungenes Virenprogramm kann Angreifern eine teilweise oder vollständige Kontrolle über die Aktivitäten des Unternehmens verschaffen.

Spam. In nur wenigen Jahren hat sich Spam von einem kleinen Ärgernis zu einer der größten Sicherheitsbedrohungen entwickelt:

E-Mail ist in letzter Zeit zum Hauptkanal für die Verbreitung von Malware geworden;

Spam nimmt viel Zeit in Anspruch, um Nachrichten anzuzeigen und anschließend zu löschen, was bei den Mitarbeitern ein Gefühl psychischen Unbehagens hervorruft;

Sowohl Einzelpersonen als auch Organisationen werden Opfer betrügerischer Machenschaften von Spammern (Opfer versuchen oft, solche Vorfälle geheim zu halten);

Wichtige Korrespondenz wird häufig zusammen mit Spam gelöscht, was zum Verlust von Kunden, Vertragsabbrüchen und anderen unangenehmen Folgen führen kann. Die Gefahr, Korrespondenz zu verlieren, steigt insbesondere bei der Verwendung von RBL-Blacklists und anderen „rohen“ Spam-Filtermethoden.

„Natürliche“ Bedrohungen. Die Informationssicherheit eines Unternehmens kann durch eine Vielzahl externer Faktoren beeinträchtigt werden: Datenverlust kann durch unsachgemäße Speicherung, Diebstahl von Computern und Medien, höhere Gewalt usw. verursacht werden.

Mit einem Informa(ISMS oder Information Security Management System) können Sie eine Reihe von Maßnahmen verwalten, die eine bestimmte beabsichtigte Strategie umsetzen, in diesem Fall in Bezug auf die Informationssicherheit. Beachten Sie, dass es hier nicht nur um die Verwaltung eines bestehenden Systems geht, sondern auch um den Aufbau eines neuen bzw. die Neugestaltung eines alten.

Das Maßnahmenpaket umfasst organisatorische, technische, physische und andere. Iist ein komplexer Prozess, der es ermöglicht, ein möglichst effektives und umfassendes Iin einem Unternehmen umzusetzen.

Ziel des Inist die Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Die einzige Frage ist, welche Art von Informationen geschützt werden müssen und welche Anstrengungen unternommen werden sollten, um ihre Sicherheit zu gewährleisten.

Jedes Management basiert auf dem Bewusstsein für die Situation, in der es auftritt. Im Sinne der Risikoanalyse drückt sich das Bewusstsein für die Situation in der Bestandsaufnahme und Bewertung der Vermögenswerte der Organisation und ihres Umfelds aus, also alles, was die Durchführung der Geschäftstätigkeit gewährleistet. Aus Sicht der Infozählen zu den wichtigsten Vermögenswerten Informationen, Infrastruktur, Personal, Image und Ruf des Unternehmens. Ohne eine Bestandsaufnahme der Vermögenswerte auf der Ebene der Geschäftstätigkeit lässt sich die Frage, was genau geschützt werden muss, nicht beantworten. Es ist wichtig zu verstehen, welche Informationen innerhalb einer Organisation verarbeitet werden und wo sie verarbeitet werden.

In einer großen modernen Organisation kann die Anzahl der Informationsbestände sehr groß sein. Wenn die Aktivitäten einer Organisation mithilfe eines ERP-Systems automatisiert werden, können wir sagen, dass fast jedes in dieser Aktivität verwendete materielle Objekt einer Art Informationsobjekt entspricht. Daher besteht die Hauptaufgabe des Risikomanagements darin, die bedeutendsten Vermögenswerte zu identifizieren.

Es ist unmöglich, dieses Problem ohne die Einbeziehung von Managern der Hauptaktivität der Organisation, sowohl der mittleren als auch der oberen Ebene, zu lösen. Die optimale Situation liegt vor, wenn das Top-Management der Organisation persönlich die kritischsten Tätigkeitsbereiche festlegt, für die die Gewährleistung der Informationssicherheit äußerst wichtig ist. Die Meinung der Geschäftsleitung zu den Prioritäten bei der Gewährleistung der Informationssicherheit ist im Risikoanalyseprozess sehr wichtig und wertvoll, sollte aber in jedem Fall durch das Sammeln von Informationen über die Kritikalität von Vermögenswerten auf der durchschnittlichen Ebene der Unternehmensführung geklärt werden. Gleichzeitig empfiehlt es sich, eine weitere Analyse genau in den vom Top-Management benannten Geschäftsfeldern durchzuführen. Die erhaltenen Informationen werden verarbeitet, aggregiert und zur umfassenden Beurteilung der Situation an die Geschäftsleitung übermittelt.

Informationen können anhand einer Beschreibung von Geschäftsprozessen identifiziert und lokalisiert werden, in denen Informationen als eine der Arten von Ressourcen betrachtet werden. Die Aufgabe wird etwas vereinfacht, wenn die Organisation einen Ansatz zur Regulierung der Geschäftsaktivitäten verfolgt (z. B. zum Zwecke des Qualitätsmanagements und der Optimierung von Geschäftsprozessen). Formalisierte Beschreibungen von Geschäftsprozessen sind ein guter Ausgangspunkt für die Vermögensinventur. Wenn keine Beschreibungen vorhanden sind, können Sie Vermögenswerte anhand der von den Mitarbeitern der Organisation erhaltenen Informationen identifizieren. Sobald Vermögenswerte identifiziert wurden, muss ihr Wert bestimmt werden.

Die Bestimmung des Werts von Informationsbeständen im gesamten Unternehmen ist sowohl die bedeutendste als auch die komplexeste Aufgabe. Es ist die Bewertung der Informationsressourcen, die es dem Leiter der Informationssicherheitsabteilung ermöglicht, die Haupttätigkeitsbereiche zur Gewährleistung der Informationssicherheit auszuwählen.

Die Wirtschaftlichkeit des Informatiohängt jedoch maßgeblich vom Bewusstsein darüber ab, was geschützt werden muss und welche Anstrengungen dafür erforderlich sind, da der Aufwand in den meisten Fällen direkt proportional zu den ausgegebenen Geldern und Betriebskosten ist. Mit dem Risikomanagement können Sie die Frage beantworten, wo Sie Risiken eingehen können und wo nicht. Im Fall der Informationssicherheit bedeutet der Begriff „Risiko“, dass es in einem bestimmten Bereich möglich ist, keine nennenswerten Anstrengungen zum Schutz von Informationsressourcen zu unternehmen, und dass gleichzeitig im Falle einer Sicherheitsverletzung die Organisation keinen Schaden erleidet erhebliche Verluste. Hier lässt sich eine Analogie zu den Schutzklassen automatisierter Systeme ziehen: Je größer die Risiken, desto strenger sollten die Schutzanforderungen sein.

Um die Folgen einer Sicherheitsverletzung zu ermitteln, müssen Sie entweder über Informationen zu aufgezeichneten Vorfällen ähnlicher Art verfügen oder eine Szenarioanalyse durchführen. Die Szenarioanalyse untersucht die Ursache-Wirkungs-Beziehungen zwischen Asset-Sicherheitsereignissen und den Folgen dieser Ereignisse für die Geschäftsaktivitäten der Organisation. Die Folgen von Szenarien sollten von mehreren Personen iterativ oder deliberativ abgeschätzt werden. Es ist zu beachten, dass die Entwicklung und Bewertung solcher Szenarien nicht völlig von der Realität losgelöst werden kann. Sie müssen immer daran denken, dass das Szenario wahrscheinlich sein muss. Die Kriterien und Maßstäbe zur Wertermittlung sind für jede Organisation individuell. Basierend auf den Ergebnissen der Szenarioanalyse können Informationen über den Wert von Vermögenswerten gewonnen werden.

Wenn Vermögenswerte identifiziert und ihr Wert bestimmt werden, können wir sagen, dass die Ziele der Informationssicherheit teilweise festgelegt sind: Die Schutzgegenstände und die Bedeutung ihrer Aufrechterhaltung in einem Zustand der Informationssicherheit für die Organisation werden bestimmt. Vielleicht bleibt nur noch die Frage, vor wem man sich schützen muss.

Nachdem Sie die Ziele des Infestgelegt haben, sollten Sie die Probleme analysieren, die Sie daran hindern, den Zielzustand zu erreichen. Auf dieser Ebene geht der Risikoanalyseprozess auf die Informationsinfrastruktur und traditionelle Informationssicherheitskonzepte zurück – Eindringlinge, Bedrohungen und Schwachstellen.

Um Risiken einzuschätzen, reicht es nicht aus, ein Standard-Verletzermodell einzuführen, das alle Verstöße nach der Art des Zugriffs auf den Vermögenswert und der Kenntnis der Vermögensstruktur aufteilt. Diese Unterteilung hilft bei der Feststellung, welche Bedrohungen gegen einen Vermögenswert gerichtet sein können, beantwortet jedoch nicht die Frage, ob diese Bedrohungen grundsätzlich realisierbar sind.

Im Rahmen der Risikoanalyse ist es notwendig, die Motivation der Täter bei der Umsetzung von Drohungen zu beurteilen. In diesem Fall ist unter dem Täter kein abstrakter externer Hacker oder Insider zu verstehen, sondern eine Partei, die daran interessiert ist, sich durch die Verletzung der Sicherheit eines Vermögenswerts Vorteile zu verschaffen.

Es ist ratsam, erste Informationen über das Modell des Täters, wie im Fall der Wahl der ersten Richtungen der Informationssicherheitsaktivitäten, vom Top-Management einzuholen, das die Position der Organisation auf dem Markt versteht, Informationen über Wettbewerber hat und welche Methoden der Einflussnahme möglich sind von ihnen erwartet. Die für die Entwicklung eines Eindringlingsmodells erforderlichen Informationen können auch aus spezialisierten Untersuchungen zu Computersicherheitsverletzungen in dem Geschäftsbereich gewonnen werden, für den die Risikoanalyse durchgeführt wird. Ein ordnungsgemäß entwickeltes Eindringlingsmodell ergänzt die Informationssicherheitsziele, die bei der Bewertung der Vermögenswerte der Organisation festgelegt werden.

Die Entwicklung eines Bedrohungsmodells und die Identifizierung von Schwachstellen sind untrennbar mit einer Bestandsaufnahme der Umgebung der Informationsressourcen der Organisation verbunden. Die Informationen selbst werden nicht gespeichert oder verarbeitet. Der Zugriff darauf erfolgt über eine Informationsinfrastruktur, die die Geschäftsprozesse der Organisation automatisiert. Es ist wichtig zu verstehen, wie die Informationsinfrastruktur und die Informationsressourcen einer Organisation miteinander zusammenhängen. Aus Sicht des Inkann die Bedeutung der Informationsinfrastruktur erst festgestellt werden, nachdem die Beziehung zwischen Informationsressourcen und Infrastruktur ermittelt wurde. Wenn die Prozesse zur Wartung und zum Betrieb der Informationsinfrastruktur in einer Organisation reguliert und transparent sind, wird die Sammlung von Informationen, die zur Erkennung von Bedrohungen und zur Bewertung von Schwachstellen erforderlich sind, erheblich vereinfacht.

Die Entwicklung eines Bedrohungsmodells ist eine Aufgabe für Informationssicherheitsexperten, die gut verstehen, wie ein Angreifer unbefugten Zugriff auf Informationen erhalten kann, indem er den Sicherheitsbereich durchbricht oder Social-Engineering-Methoden einsetzt. Bei der Entwicklung eines Bedrohungsmodells kann man Szenarien auch als aufeinanderfolgende Schritte bezeichnen, nach denen Bedrohungen realisiert werden können. Es kommt sehr selten vor, dass Bedrohungen in einem Schritt umgesetzt werden, indem eine einzelne Schwachstelle im System ausgenutzt wird.

Das Bedrohungsmodell sollte alle Bedrohungen umfassen, die durch zugehörige Informatiwie Schwachstellen- und Vorfallmanagement identifiziert wurden. Es muss berücksichtigt werden, dass Bedrohungen entsprechend der Wahrscheinlichkeit ihrer Umsetzung relativ zueinander eingestuft werden müssen. Dazu ist es bei der Entwicklung eines Bedrohungsmodells für jede Bedrohung erforderlich, die wichtigsten Faktoren anzugeben, deren Existenz die Umsetzung beeinflusst.

Die Sicherheitsrichtlinie basiert auf einer Analyse der Risiken, die für das Informationssystem der Organisation als real erkannt werden. Nachdem die Risiken analysiert und die Schutzstrategie festgelegt wurde, wird ein Informationssicherheitsprogramm erstellt. Für dieses Programm werden Ressourcen bereitgestellt, Verantwortliche ernannt, das Verfahren zur Überwachung der Umsetzung des Programms festgelegt usw.

Im weitesten Sinne wird Sicherheitspolitik als ein System dokumentierter Managemententscheidungen definiert, um die Sicherheit einer Organisation zu gewährleisten. Im engeren Sinne wird unter einer Sicherheitsrichtlinie meist ein lokales Regulierungsdokument verstanden, das Sicherheitsanforderungen, ein Maßnahmensystem oder ein Verfahren sowie die Verantwortlichkeiten der Mitarbeiter der Organisation und Kontrollmechanismen für einen bestimmten Sicherheitsbereich festlegt.

Bevor wir mit der Formulierung der Iselbst beginnen, ist es notwendig, die Grundkonzepte zu verstehen, mit denen wir arbeiten werden.

Informationen – Informationen (Nachrichten, Daten) unabhängig von der Form ihrer Darstellung.

Die Vertraulichkeit von Informationen ist eine zwingende Voraussetzung dafür, dass eine Person, die Zugang zu bestimmten Informationen erhalten hat, diese Informationen nicht ohne Zustimmung ihres Eigentümers an Dritte weitergibt.

Informationssicherheit (IS) ist der Sicherheitszustand der Informationsumgebung der Gesellschaft, der deren Bildung, Nutzung und Entwicklung im Interesse von Bürgern, Organisationen und Staaten gewährleistet.

Der Begriff „Information“ wird heute recht weit verbreitet und vielseitig verwendet.

Die Gewährleistung der Informationssicherheit darf kein einmaliger Akt sein. Dies ist ein kontinuierlicher Prozess, der aus der Begründung und Umsetzung der rationalsten Methoden, Methoden und Wege zur Verbesserung und Entwicklung des Sicherheitssystems, der kontinuierlichen Überwachung seines Zustands und der Identifizierung seiner Schwächen und illegalen Handlungen besteht.

Die Informationssicherheit kann nur durch den integrierten Einsatz des gesamten Spektrums verfügbarer Sicherheitsmittel in allen Strukturelementen des Produktionssystems und in allen Phasen des technologischen Zyklus der Informationsverarbeitung gewährleistet werden. Die größte Wirkung wird erzielt, wenn alle eingesetzten Mittel, Methoden und Maßnahmen in einem einzigen integralen Mechanismus zusammengefasst werden – einem Informationssicherheitssystem. Gleichzeitig muss die Funktionsfähigkeit des Systems abhängig von Änderungen der äußeren und inneren Bedingungen überwacht, aktualisiert und ergänzt werden.

Gemäß der Norm GOST R ISO/IEC 15408:2005 können folgende Arten von Sicherheitsanforderungen unterschieden werden:

funktional, entsprechend dem aktiven Aspekt des Schutzes, Anforderungen an Sicherheitsfunktionen und die Mechanismen, die sie umsetzen;

Vertrauensanforderungen, die dem passiven Aspekt entsprechen, der der Technologie sowie dem Entwicklungs- und Betriebsprozess auferlegt wird.

Es ist sehr wichtig, dass Sicherheit in dieser Norm nicht statisch betrachtet wird, sondern in Bezug auf den Lebenszyklus des zu bewertenden Objekts. Folgende Stufen werden unterschieden:

Festlegung von Zweck, Einsatzbedingungen, Zielen und Sicherheitsanforderungen;

Design und Entwicklung;

Prüfung, Bewertung und Zertifizierung;

Implementierung und Betrieb.

Schauen wir uns also die funktionalen Sicherheitsanforderungen genauer an. Sie beinhalten:

Schutz der Nutzerdaten;

Schutz von Sicherheitsfunktionen (Anforderungen beziehen sich auf die Integrität und Kontrolle dieser Sicherheitsdienste und der Mechanismen, die sie umsetzen);

Sicherheitsmanagement (die Anforderungen dieser Klasse beziehen sich auf die Verwaltung von Sicherheitsattributen und -parametern);

Sicherheitsaudit (Identifizierung, Registrierung, Speicherung, Analyse von Daten, die die Sicherheit des zu bewertenden Objekts beeinträchtigen, Reaktion auf eine mögliche Sicherheitsverletzung);

Privatsphäre (Schutz des Benutzers vor Offenlegung und unbefugter Nutzung seiner Identifikationsdaten);

Ressourceneinsatz (Anforderungen an die Informationsverfügbarkeit);

Kommunikation (Authentifizierung der am Datenaustausch beteiligten Parteien);

vertrauenswürdige Route/Kanal (zur Kommunikation mit Sicherheitsdiensten).

In Übereinstimmung mit diesen Anforderungen ist es notwendig, das Informationssicherheitssystem einer Organisation zu formulieren.

Das Informationssicherheitssystem der Organisation umfasst die folgenden Bereiche:

regulatorisch;

organisatorisch (administrativ);

technisch;

Software;

Um die Situation in einem Unternehmen in allen Sicherheitsbereichen vollständig beurteilen zu können, ist es notwendig, ein Informationssicherheitskonzept zu entwickeln, das eine systematische Herangehensweise an das Problem der Sicherheit von Informationsressourcen festlegt und eine systematische Darlegung von Zielen, Zielsetzungen, Gestaltungsprinzipien usw. darstellt eine Reihe von Maßnahmen zur Gewährleistung der Informationssicherheit in einem Unternehmen.

Das Untesollte auf folgenden Grundsätzen (Aufgaben) basieren:

Gewährleistung des Schutzes der bestehenden Informationsinfrastruktur des Unternehmens vor Eindringlingen;

Bereitstellung von Bedingungen zur Lokalisierung und Minimierung möglicher Schäden;

Beseitigung des Auftretens von Bedrohungsquellen im Anfangsstadium;

Gewährleistung des Schutzes von Informationen vor drei Haupttypen neu auftretender Bedrohungen (Verfügbarkeit, Integrität, Vertraulichkeit);

Die Lösung der oben genannten Probleme wird erreicht durch:

Regulierung von Benutzeraktionen bei der Arbeit mit dem Informationssystem;

Regulierung von Benutzeraktionen beim Arbeiten mit der Datenbank;

einheitliche Anforderungen an die Zuverlässigkeit von Hard- und Software;

Verfahren zur Überwachung des Betriebs des Informationssystems (Protokollierung von Ereignissen, Analyse von Protokollen, Analyse des Netzwerkverkehrs, Analyse des Betriebs technischer Geräte);

Die Iumfasst:

Das Hauptdokument ist die „Sicherheitsrichtlinie“. Es beschreibt im Allgemeinen die Sicherheitspolitik der Organisation und allgemeine Bestimmungen und gibt auch die relevanten Dokumente für alle Aspekte der Richtlinie an;

Anweisungen zur Regulierung der Arbeit der Benutzer;

Stellenbeschreibung für lokalen Netzwerkadministrator;

Stellenbeschreibung des Datenbankadministrators;

Anweisungen zum Arbeiten mit Internetressourcen;

Anleitung zur Organisation des Passwortschutzes;

Anweisungen zum Organisieren des Virenschutzes.

Das Sicherheitsrichtliniendokument enthält die wichtigsten Bestimmungen. Darauf aufbauend wird ein Informationssicherheitsprogramm erstellt, Stellenbeschreibungen und Empfehlungen erstellt.

Anweisungen zur Regulierung der Arbeit von Benutzern des lokalen Netzwerks einer Organisation regeln das Verfahren, um Benutzern die Arbeit im lokalen Computernetzwerk der Organisation zu ermöglichen, sowie die Regeln für den Umgang mit geschützten Informationen, die in der Organisation verarbeitet, gespeichert und übertragen werden.

Die Stellenbeschreibung eines lokalen Netzwerkadministrators beschreibt die Verantwortlichkeiten eines lokalen Netzwerkadministrators in Bezug auf Informationssicherheit.

Die Stellenbeschreibung eines Datenbankadministrators definiert die wesentlichen Verantwortlichkeiten, Funktionen und Rechte eines Datenbankadministrators. Es beschreibt ausführlich alle Aufgaben und Funktionen eines Datenbankadministrators sowie Rechte und Pflichten.

Anweisungen zum Arbeiten mit Internetressourcen spiegeln die Grundregeln für sicheres Arbeiten mit dem Internet wider und enthalten außerdem eine Liste akzeptabler und inakzeptabler Maßnahmen beim Arbeiten mit Internetressourcen.

Die Anleitung zur Organisation des Virenschutzes legt die grundlegenden Bestimmungen, Anforderungen für die Organisation des Virenschutzes des Informationssystems einer Organisation, alle Aspekte im Zusammenhang mit dem Betrieb von Antivirensoftware sowie die Verantwortung im Falle eines Verstoßes gegen Antiviren fest -Virus Schutz.

Die Anleitung zur Organisation des Passwortschutzes regelt die organisatorische und technische Unterstützung der Prozesse zur Generierung, Änderung und Aufhebung von Passwörtern (Löschung von Benutzerkonten). Auch das Verhalten von Benutzern und Wartungspersonal bei der Arbeit mit der Anlage wird geregelt.

Grundlage für die Organisation des Informationsschutzprozesses ist daher die Sicherheitsrichtlinie, die formuliert wird, um zu bestimmen, vor welchen Bedrohungen und wie die Informationen im Informationssystem geschützt werden.

Unter Sicherheitspolitik versteht man eine Reihe rechtlicher, organisatorischer und technischer Maßnahmen zum Schutz von Informationen, die in einer bestimmten Organisation ergriffen werden. Das heißt, die Sicherheitsrichtlinie enthält viele Bedingungen, unter denen Benutzer Zugriff auf Systemressourcen erhalten, ohne die Infodieses Systems zu verlieren.


Das Problem der Gewährleistung der Informationssicherheit muss systematisch gelöst werden. Das bedeutet, dass verschiedene Schutzmaßnahmen (Hardware, Software, physisch, organisatorisch usw.) gleichzeitig und unter zentraler Kontrolle angewendet werden müssen.

Heutzutage gibt es ein großes Arsenal an Methoden zur Gewährleistung der Informationssicherheit:

Mittel zur Identifizierung und Authentifizierung von Benutzern;

Mittel zur Verschlüsselung von auf Computern gespeicherten und über Netzwerke übertragenen Informationen;

Firewalls;

virtuelle private Netzwerke;

Tools zur Inhaltsfilterung;

Tools zur Überprüfung der Integrität von Festplatteninhalten;

Antiviren-Schutztools;

Systeme zur Erkennung von Netzwerkschwachstellen und Netzwerkangriffsanalysatoren.

Jedes der aufgeführten Tools kann entweder unabhängig oder in Integration mit anderen verwendet werden. Dies ermöglicht die Erstellung von Informationssicherheitssystemen für Netzwerke beliebiger Komplexität und Konfiguration, unabhängig von den verwendeten Plattformen.

System zur Authentifizierung (oder Identifizierung), Autorisierung und Verwaltung. Identifizierung und Autorisierung sind Schlüsselelemente der Informationssicherheit. Die Autorisierungsfunktion ist dafür verantwortlich, auf welche Ressourcen ein bestimmter Benutzer Zugriff hat. Die Verwaltungsfunktion besteht darin, dem Benutzer bestimmte Identifikationsmerkmale innerhalb eines bestimmten Netzwerks bereitzustellen und den für ihn zulässigen Handlungsspielraum festzulegen.

Verschlüsselungssysteme ermöglichen es, Verluste bei unbefugtem Zugriff auf auf einer Festplatte oder anderen Medien gespeicherte Daten sowie das Abfangen von Informationen beim Versand per E-Mail oder bei der Übertragung über Netzwerkprotokolle zu minimieren. Der Zweck dieses Schutztools besteht darin, die Vertraulichkeit zu gewährleisten. Die Hauptanforderungen an Verschlüsselungssysteme sind ein hohes Maß an kryptografischer Stärke und die Rechtmäßigkeit der Nutzung auf dem Territorium Russlands (oder anderer Staaten).

Eine Firewall ist ein System oder eine Kombination von Systemen, die eine Schutzbarriere zwischen zwei oder mehr Netzwerken bildet, um zu verhindern, dass unbefugte Datenpakete in das Netzwerk gelangen oder es verlassen.

Das grundlegende Funktionsprinzip von Firewalls besteht darin, jedes Datenpaket auf Übereinstimmung der ein- und ausgehenden IP-Adressen mit einer Datenbank zulässiger Adressen zu überprüfen. Somit erweitern Firewalls die Möglichkeiten zur Segmentierung von Informationsnetzwerken und zur Kontrolle der Datenzirkulation erheblich.

Wenn wir über Kryptografie und Firewalls sprechen, sollten wir sichere virtuelle private Netzwerke (VPN) erwähnen. Ihr Einsatz ermöglicht die Lösung von Problemen der Vertraulichkeit und Integrität von Daten bei der Übertragung über offene Kommunikationskanäle. Die Verwendung eines VPN kann auf die Lösung von drei Hauptproblemen reduziert werden:

Schutz des Informationsflusses zwischen verschiedenen Büros des Unternehmens (Informationen werden nur beim Ausgang zum externen Netzwerk verschlüsselt);

sicherer Zugriff von Remote-Netzwerkbenutzern auf die Informationsressourcen des Unternehmens, normalerweise über das Internet;

Schutz des Informationsflusses zwischen einzelnen Anwendungen innerhalb von Unternehmensnetzwerken (dieser Aspekt ist auch sehr wichtig, da die meisten Angriffe aus internen Netzwerken erfolgen).

Ein wirksames Mittel zum Schutz vor dem Verlust vertraulicher Informationen ist die Filterung der Inhalte ein- und ausgehender E-Mails. Die Überprüfung der E-Mail-Nachrichten selbst und ihrer Anhänge anhand der von der Organisation festgelegten Regeln trägt außerdem dazu bei, Unternehmen vor Haftungsansprüchen in Rechtsstreitigkeiten zu schützen und ihre Mitarbeiter vor Spam zu schützen. Mithilfe von Inhaltsfilterungstools können Sie Dateien in allen gängigen Formaten scannen, einschließlich komprimierter Dateien und Grafikdateien. Gleichzeitig bleibt der Netzwerkdurchsatz nahezu unverändert.

Alle Änderungen auf einer Workstation oder einem Server können dank der Technologie zur Überprüfung der Integrität des Festplatteninhalts (Integritätsprüfung) vom Netzwerkadministrator oder einem anderen autorisierten Benutzer überwacht werden. Dadurch können Sie alle Aktionen mit Dateien (Ändern, Löschen oder einfaches Öffnen) erkennen und Virenaktivitäten, unbefugten Zugriff oder Datendiebstahl durch autorisierte Benutzer identifizieren. Die Steuerung erfolgt auf Basis der Analyse von Dateiprüfsummen (CRC-Summen).

Moderne Antiviren-Technologien ermöglichen die Identifizierung nahezu aller bereits bekannten Virenprogramme, indem sie den Code einer verdächtigen Datei mit in der Antiviren-Datenbank gespeicherten Mustern vergleichen. Darüber hinaus wurden Verentwickelt, die es ermöglichen, neu erstellte Virenprogramme zu erkennen. Erkannte Objekte können behandelt, isoliert (quarantäniert) oder gelöscht werden. Der Virenschutz kann auf Workstations, Datei- und Mailservern sowie Firewalls unter nahezu jedem gängigen Betriebssystem (Windows-, Unix- und Linux-Systeme, Novell) auf verschiedenen Prozessortypen installiert werden.

Spam-Filter reduzieren die unproduktiven Arbeitskosten, die mit der Analyse von Spam verbunden sind, erheblich, verringern den Datenverkehr und die Serverlast, verbessern den psychologischen Hintergrund im Team und verringern das Risiko, dass Mitarbeiter des Unternehmens in betrügerische Transaktionen verwickelt werden. Darüber hinaus reduzieren Spam-Filter das Risiko einer Ansteckung mit neuen Viren, da Nachrichten, die Viren enthalten (auch solche, die noch nicht in den Datenbanken von Antivirenprogrammen enthalten sind), häufig Anzeichen von Spam aufweisen und ausgefiltert werden. Zwar kann der positive Effekt der Spam-Filterung zunichte gemacht werden, wenn der Filter neben Junk-Nachrichten auch nützliche geschäftliche oder private Nachrichten entfernt oder als Spam markiert.

Der enorme Schaden, der Unternehmen durch Viren und Hackerangriffe entsteht, ist zu einem großen Teil eine Folge von Schwachstellen der eingesetzten Software. Mithilfe von Computernetzwerk-Schwachstellenerkennungssystemen und Netzwerkangriffsanalysatoren können sie im Voraus identifiziert werden, ohne auf einen echten Angriff warten zu müssen. Eine solche Software simuliert sicher gängige Angriffs- und Einbruchsmethoden und ermittelt, was ein Hacker im Netzwerk sehen und wie er dessen Ressourcen ausnutzen kann.

Um natürlichen Bedrohungen der Informationssicherheit entgegenzuwirken, muss das Unternehmen eine Reihe von Verfahren entwickeln und implementieren, um Notfallsituationen zu verhindern (z. B. um den physischen Schutz von Daten vor Feuer zu gewährleisten) und den Schaden zu minimieren, wenn eine solche Situation eintritt. Eine der wichtigsten Methoden zum Schutz vor Datenverlust ist die Sicherung unter strikter Einhaltung festgelegter Verfahren (Regelmäßigkeit, Medientypen, Methoden zum Speichern von Kopien usw.).

Die Iist ein Paket von Dokumenten, die die Arbeit der Mitarbeiter regeln und die Grundregeln für die Arbeit mit Informationen, Informationssystemen, Datenbanken, lokalen Netzwerken und Internetressourcen beschreiben. Es ist wichtig zu verstehen, welchen Platz die Iim gesamten Managementsystem einer Organisation einnimmt. Im Folgenden finden Sie allgemeine organisatorische Maßnahmen im Zusammenhang mit Sicherheitsrichtlinien.

Auf verfahrenstechnischer Ebene lassen sich folgende Maßnahmenklassen unterscheiden:

Personalmanagement;

physischer Schutz;

Aufrechterhaltung der Leistung;

Reaktion auf Sicherheitsverstöße;

Planung von Restaurierungsarbeiten.

Das Personalmanagement beginnt mit der Einstellung, aber schon vorher sollten Sie die mit der Stelle verbundenen Computerrechte festlegen. Es sind zwei allgemeine Grundsätze zu beachten:

Aufgabentrennung;

Minimierung von Privilegien.

Das Prinzip der Funktionstrennung schreibt vor, wie Rollen und Verantwortlichkeiten so verteilt werden, dass eine Person einen für die Organisation kritischen Prozess nicht stören kann. Beispielsweise ist es unerwünscht, dass eine Person im Namen einer Organisation große Zahlungen leistet. Es ist sicherer, einen Mitarbeiter mit der Bearbeitung von Anträgen auf solche Zahlungen zu beauftragen und einen anderen mit der Beglaubigung dieser Anträge. Ein weiteres Beispiel sind Verfahrensbeschränkungen für Superuser-Aktionen. Sie können das Superuser-Passwort künstlich „aufteilen“, indem Sie den ersten Teil mit einem Mitarbeiter und den zweiten Teil mit einem anderen teilen. Dann können sie entscheidende Aktionen zur Verwaltung des Informationssystems nur gemeinsam durchführen, was die Wahrscheinlichkeit von Fehlern und Missbrauch verringert.

Das Prinzip der geringsten Rechte verlangt, dass Benutzern nur die Zugriffsrechte gewährt werden, die sie zur Erfüllung ihrer beruflichen Aufgaben benötigen. Der Zweck dieses Prinzips liegt auf der Hand: Schäden durch versehentliches oder vorsätzliches Fehlverhalten zu reduzieren.

Durch die vorläufige Erstellung einer Stellenbeschreibung können Sie deren Kritikalität einschätzen und das Verfahren zur Überprüfung und Auswahl von Kandidaten planen. Je verantwortungsvoller die Position, desto sorgfältiger müssen Sie Kandidaten prüfen: Erkundigen Sie sich nach ihnen, sprechen Sie vielleicht mit ehemaligen Kollegen usw. Ein solches Verfahren kann langwierig und teuer sein, daher macht es keinen Sinn, es noch weiter zu komplizieren. Gleichzeitig ist es unvernünftig, eine Voruntersuchung komplett zu verweigern, um nicht versehentlich jemanden einzustellen, der vorbestraft oder psychisch krank ist.

Sobald ein Kandidat identifiziert wurde, muss er oder sie wahrscheinlich eine Schulung absolvieren; Zumindest sollte er gründlich mit den beruflichen Verantwortlichkeiten sowie den Vorschriften und Verfahren zur Informationssicherheit vertraut sein. Es ist ratsam, dass er die Sicherheitsmaßnahmen versteht, bevor er sein Amt antritt und bevor er sein Systemkonto mit Login-Namen, Passwort und Berechtigungen einrichtet.

Die Sicherheit eines Informationssystems hängt von der Umgebung ab, in der es betrieben wird. Es müssen Maßnahmen zum Schutz von Gebäuden und umliegenden Gebieten sowie der unterstützenden Infrastruktur, Computerausrüstung und Speichermedien ergriffen werden.

Betrachten wir die folgenden Bereiche des physischen Schutzes:

physische Zugangskontrolle;

Schutz der unterstützenden Infrastruktur;

Schutz mobiler Systeme.

Mithilfe von Maßnahmen zur physischen Zugangskontrolle können Sie den Ein- und Ausgang von Mitarbeitern und Besuchern kontrollieren und gegebenenfalls einschränken. Das gesamte Gebäude einer Organisation kann gesteuert werden, aber auch einzelne Räume, beispielsweise solche, in denen sich Server, Kommunikationsgeräte usw. befinden.

Zur unterstützenden Infrastruktur gehören Strom-, Wasser- und Wärmeversorgungssysteme, Klimaanlage und Kommunikation. Für sie gelten grundsätzlich die gleichen Integritäts- und Verfügbarkeitsanforderungen wie für Informationssysteme. Um die Integrität zu gewährleisten, muss die Ausrüstung vor Diebstahl und Beschädigung geschützt werden. Um die Verfügbarkeit aufrechtzuerhalten, sollten Sie Geräte mit der maximalen MTBF auswählen, kritische Komponenten duplizieren und immer Ersatzteile zur Hand haben.

Generell sollte bei der Auswahl der physischen Schutzausrüstung eine Risikoanalyse durchgeführt werden. Так, принимая решение о закупке источника бесперебойного питания, необходимо учесть качество электропитания в здании, занимаемом организацией (впрочем, почти наверняка оно окажется плохим), характер и длительность сбоев электропитания, стоимость доступных источников и возможные потери от аварий (поломка техники, приостановка работы организации usw.)

Betrachten wir eine Reihe von Maßnahmen zur Aufrechterhaltung der Funktionalität von Informationssystemen. In diesem Bereich lauert die größte Gefahr. Unbeabsichtigte Fehler von Systemadministratoren und Benutzern können zu Leistungseinbußen führen, nämlich zu Geräteschäden, Zerstörung von Programmen und Daten. Dies ist das Worst-Case-Szenario. Im besten Fall schaffen sie Sicherheitslücken, die das Auftreten von Bedrohungen der Systemsicherheit ermöglichen.

Das Hauptproblem vieler Organisationen ist die Unterschätzung von Sicherheitsfaktoren im Arbeitsalltag. Teure Sicherheitsfunktionen sind bedeutungslos, wenn sie schlecht dokumentiert sind, Konflikte mit anderer Software verursachen und das Systemadministratorkennwort seit der Installation nicht geändert wurde.

Für die täglichen Aktivitäten zur Aufrechterhaltung der Funktionalität des Informationssystems lassen sich folgende Aktionen unterscheiden:

Benutzer-Support;

Software-Unterstützung;

Konfigurationsmanagement;

Sicherung;

Medienmanagement;

Dokumentation;

Routinewartung.

Unter Benutzerunterstützung versteht man in erster Linie Beratung und Unterstützung bei der Lösung verschiedener Arten von Problemen. Es ist sehr wichtig, in einer Reihe von Fragen Probleme im Zusammenhang mit der Informationssicherheit identifizieren zu können. Daher können viele Schwierigkeiten für Benutzer, die an PCs arbeiten, auf eine Virusinfektion zurückzuführen sein. Es empfiehlt sich, Benutzerfragen aufzuzeichnen, um häufige Fehler zu identifizieren und Erinnerungen mit Empfehlungen für häufige Situationen auszugeben.

Software-Support ist eines der wichtigsten Mittel zur Gewährleistung der Informationsintegrität. Zunächst müssen Sie den Überblick darüber behalten, welche Software auf Ihren Computern installiert ist. Wenn Benutzer Programme nach eigenem Ermessen installieren, kann dies zu einer Infektion mit Viren sowie zur Entstehung von Dienstprogrammen führen, die Schutzmaßnahmen umgehen. Es ist auch wahrscheinlich, dass die „selbständigen Aktivitäten“ der Benutzer nach und nach zu Chaos auf ihren Computern führen und der Systemadministrator die Situation korrigieren muss.

Der zweite Aspekt der Softwareunterstützung ist die Kontrolle darüber, dass keine unbefugten Änderungen an Programmen und Zugriffsrechten darauf vorgenommen werden. Dazu gehört auch die Unterstützung von Referenzkopien von Softwaresystemen. Die Kontrolle wird in der Regel durch eine Kombination aus physischen und logischen Zugriffskontrollen sowie den Einsatz von Verifizierungs- und Integritätsdienstprogrammen erreicht.

Mit der Konfigurationsverwaltung können Sie Änderungen an der Softwarekonfiguration kontrollieren und aufzeichnen. Zunächst müssen Sie sich gegen versehentliche oder unüberlegte Änderungen absichern und zumindest zu einer früheren, funktionsfähigen Version zurückkehren können. Das Festschreiben von Änderungen erleichtert die Wiederherstellung der aktuellen Version nach einem Notfall.

Der beste Weg, Fehler bei Routinearbeiten zu reduzieren, besteht darin, sie so weit wie möglich zu automatisieren. Automatisierung und Sicherheit bedingen einander, denn derjenige, dem es in erster Linie um die Erleichterung seiner Aufgabe geht, ist tatsächlich derjenige, der das Informationssicherheitsregime optimal gestaltet.

Backups sind erforderlich, um Programme und Daten nach Katastrophen wiederherzustellen. Und hier ist es ratsam, die Arbeit zumindest durch die Erstellung eines Computerplans für die Erstellung vollständiger und inkrementeller Kopien und maximal durch den Einsatz geeigneter Softwareprodukte zu automatisieren. Es ist außerdem erforderlich, dafür zu sorgen, dass die Kopien an einem sicheren Ort aufbewahrt werden, der vor unbefugtem Zugriff, Feuer und Lecks geschützt ist, d. h. vor allem, was zu Diebstahl oder Beschädigung der Medien führen könnte. Um sich vor größeren Unfällen und ähnlichen Vorkommnissen zu schützen, empfiehlt es sich, mehrere Sicherungskopien anzulegen und einige davon extern aufzubewahren. Zu Testzwecken sollten Sie von Zeit zu Zeit die Möglichkeit prüfen, Informationen aus Kopien wiederherzustellen.

Die Medienverwaltung ist notwendig, um die physische Sicherheit und Abrechnung von Disketten, Bändern, gedruckten Ausgaben usw. zu gewährleisten. Das Medienmanagement muss die Vertraulichkeit, Integrität und Verfügbarkeit der außerhalb von Computersystemen gespeicherten Informationen gewährleisten. Unter physischem Schutz versteht man hier nicht nur die Abwehr unbefugter Zugriffsversuche, sondern auch den Schutz vor schädlichen Umwelteinflüssen (Hitze, Kälte, Feuchtigkeit, Magnetismus). Das Medienmanagement muss den gesamten Lebenszyklus abdecken, von der Beschaffung bis zur Stilllegung.

Dokumentation ist ein integraler Bestandteil der Informationssicherheit. Fast alles wird in Form von Dokumenten dokumentiert – von der Sicherheitsrichtlinie bis zum Medienprotokoll. Es ist wichtig, dass die Dokumentation aktuell ist und den aktuellen Stand der Dinge widerspiegelt, und zwar in konsistenter Weise.

Für die Speicherung einiger Dokumente gelten Vertraulichkeitsanforderungen (z. B. eine Analyse von Systemschwachstellen und -bedrohungen), während andere, wie z. B. ein Notfallwiederherstellungsplan, Integritäts- und Verfügbarkeitsanforderungen unterliegen (in einer kritischen Situation muss der Plan). gefunden und gelesen werden).

Routinearbeiten stellen ein sehr ernstes Sicherheitsrisiko dar. Ein Mitarbeiter, der routinemäßige Wartungsarbeiten durchführt, erhält exklusiven Zugriff auf das System, und in der Praxis ist es sehr schwierig, genau zu kontrollieren, welche Aktionen er durchführt. Hier kommt es auf das Vertrauen in die ausführenden Personen an.

Die von der Organisation verabschiedete Sicherheitspolitik muss eine Reihe operativer Maßnahmen vorsehen, die darauf abzielen, Verstöße gegen das Informationssicherheitsregime zu erkennen und zu neutralisieren. In solchen Fällen ist es wichtig, dass die Abfolge der Maßnahmen im Voraus geplant wird, da Maßnahmen dringend und koordiniert ergriffen werden müssen.

Die Reaktion auf Sicherheitsverletzungen hat drei Hauptziele:

Lokalisierung des Vorfalls und Reduzierung des Schadens;

Verhinderung wiederholter Verstöße.

Oftmals kollidiert die Anforderung, einen Vorfall zu lokalisieren und den Schaden zu verringern, mit dem Wunsch, den Täter zu identifizieren. Die Sicherheitspolitik der Organisation muss frühzeitig priorisiert werden. Da es, wie die Praxis zeigt, sehr schwierig ist, einen Angreifer zu identifizieren, sollte unserer Meinung nach zunächst darauf geachtet werden, den Schaden zu reduzieren.

Keine Organisation ist vor schweren Unfällen gefeit, die durch natürliche Ursachen, böswillige Handlungen, Fahrlässigkeit oder Inkompetenz verursacht werden. Gleichzeitig verfügt jede Organisation über Funktionen, die das Management als kritisch erachtet und die auf jeden Fall ausgeführt werden müssen. Durch die Planung von Sanierungsarbeiten können Sie sich auf Unfälle vorbereiten, Schäden reduzieren und die Funktionsfähigkeit zumindest in einem Mindestmaß erhalten.

Beachten Sie, dass Informationssicherheitsmaßnahmen in drei Gruppen eingeteilt werden können, je nachdem, ob sie darauf abzielen, die Folgen von Angriffen zu verhindern, zu erkennen oder zu beseitigen. Die meisten Maßnahmen haben vorsorglichen Charakter.

Der Sanierungsplanungsprozess kann in die folgenden Phasen unterteilt werden:

Identifizierung kritischer Funktionen der Organisation, Festlegung von Prioritäten;

Identifizierung der Ressourcen, die zur Ausführung kritischer Funktionen erforderlich sind;

Ermittlung der Liste möglicher Unfälle;

Entwicklung einer Sanierungsstrategie;

Vorbereitung auf die Umsetzung der gewählten Strategie;

Überprüfung der Strategie.

Bei der Planung von Sanierungsarbeiten sollten Sie sich darüber im Klaren sein, dass es nicht immer möglich ist, die Funktionsfähigkeit der Organisation vollständig aufrechtzuerhalten. Es ist notwendig, kritische Funktionen zu identifizieren, ohne die die Organisation ihr Gesicht verliert, und sogar Prioritäten unter den kritischen Funktionen zu setzen, um die Arbeit nach einem Unfall so schnell wie möglich und mit minimalen Kosten wieder aufzunehmen.

Bedenken Sie bei der Ermittlung der Ressourcen, die zur Ausführung kritischer Funktionen erforderlich sind, dass viele davon nicht computertechnischer Natur sind. In dieser Phase empfiehlt es sich, Spezialisten unterschiedlicher Profile in die Arbeit einzubeziehen.

Daher gibt es eine Vielzahl unterschiedlicher Methoden zur Gewährleistung der Informationssicherheit. Am effektivsten ist es, alle diese Methoden in einem einzigen Komplex zu verwenden. Heutzutage ist der moderne Sicherheitsmarkt mit Informationssicherheitstools gesättigt. Viele Unternehmen prüfen ständig die Angebote des Sicherheitsmarktes und stellen fest, dass die zuvor in Informationssicherheitssysteme investierten Mittel beispielsweise aufgrund der Veralterung von Geräten und Software nicht mehr ausreichen. Deshalb suchen sie nach Lösungen für dieses Problem. Es kann zwei Möglichkeiten geben: Einerseits ein vollständiger Austausch des Unternehmensinformationsschutzsystems, der große Investitionen erfordern wird, und andererseits eine Modernisierung bestehender Sicherheitssysteme. Die letzte Option zur Lösung dieses Problems ist die kostengünstigste, bringt aber auch neue Probleme mit sich, z. B. erfordert sie eine Antwort auf die folgenden Fragen: Wie kann die Kompatibilität alter, von vorhandener Hardware und Software übernommener Sicherheitstools und neuer Elemente sichergestellt werden? das Informationssicherheitssystem; wie kann eine zentrale Verwaltung heterogener Sicherheitstools bereitgestellt werden? wie man die Informationsrisiken des Unternehmens einschätzt und ggf. neu bewertet.

Kapitel 2. Analyse des Informationssicherheitssystems

1 Tätigkeitsbereich des Unternehmens und Analyse der Finanzkennzahlen

OJSC Gazprom ist ein globales Energieunternehmen. Die Haupttätigkeiten sind die geologische Erkundung, die Produktion, der Transport, die Lagerung, die Verarbeitung und der Verkauf von Gas, Gaskondensat und Öl sowie die Produktion und der Verkauf von Wärme und Strom.

Gazprom sieht seine Mission in der zuverlässigen, effizienten und ausgewogenen Versorgung der Verbraucher mit Erdgas, anderen Arten von Energieressourcen und deren verarbeiteten Produkten.

Gazprom verfügt über die größten Erdgasreserven der Welt. Sein Anteil an den weltweiten Gasreserven beträgt 18 %, in Russland 70 %. Auf Gazprom entfallen 15 % der weltweiten und 78 % der russischen Gasproduktion. Derzeit setzt das Unternehmen aktiv Großprojekte zur Erschließung von Gasressourcen auf der Jamal-Halbinsel, im arktischen Schelf, in Ostsibirien und im Fernen Osten sowie eine Reihe von Projekten zur Exploration und Produktion von Kohlenwasserstoffen im Ausland um.

Gazprom ist ein zuverlässiger Gaslieferant für russische und ausländische Verbraucher. Das Unternehmen besitzt das weltweit größte Gastransportnetz – das Einheitliche Gasversorgungssystem Russlands, dessen Länge mehr als 161.000 km beträgt. Gazprom verkauft mehr als die Hälfte des Gases, das es auf dem Inlandsmarkt verkauft. Darüber hinaus beliefert das Unternehmen 30 Länder des nahen und fernen Auslands mit Gas.

Gazprom ist Russlands einziger Produzent und Exporteur von Flüssigerdgas und liefert etwa 5 % der weltweiten LNG-Produktion.

Das Unternehmen ist einer der fünf größten Ölproduzenten in der Russischen Föderation und außerdem der größte Eigentümer von Kraftwerksanlagen auf seinem Territorium. Ihre gesamte installierte Leistung beträgt 17 % der gesamten installierten Leistung des russischen Energiesystems.

Das strategische Ziel besteht darin, OAO Gazprom durch die Erschließung neuer Märkte, die Diversifizierung der Aktivitäten und die Gewährleistung der Lieferzuverlässigkeit als führendes Unternehmen unter den globalen Energieunternehmen zu etablieren.

Betrachten wir die finanzielle Leistung des Unternehmens in den letzten zwei Jahren. Die Betriebsergebnisse des Unternehmens sind in Anhang 1 dargestellt.

Zum 31. Dezember 2010 beliefen sich die Umsatzerlöse auf 2.495.557 Millionen Rubel, dieser Wert ist im Vergleich zu den Daten von 2011, nämlich 3.296.656 Millionen Rubel, deutlich niedriger.

Die Umsatzerlöse (ohne Verbrauchsteuer, Mehrwertsteuer und Zölle) stiegen in den neun Monaten bis zum 30. September 2011 im Vergleich zum Vorjahreszeitraum um 801.099 Millionen Rubel oder 32 % und beliefen sich auf 3.296.656 Millionen Rubel.

Basierend auf den Ergebnissen des Jahres 2011 machten die Nettoeinnahmen aus dem Gasverkauf 60 % der gesamten Nettoeinnahmen aus (60 % im gleichen Zeitraum des Vorjahres).

Der Nettoumsatz aus dem Gasverkauf stieg von 1.495.335 Mio. RUB. für das Jahr bis zu 1.987.330 Millionen Rubel. für den gleichen Zeitraum im Jahr 2011, also um 33 %.

Die Nettoeinnahmen aus Gasverkäufen nach Europa und in andere Länder stiegen im Vergleich zum Vorjahreszeitraum um 258.596 Mio. RUB bzw. 34 % und beliefen sich auf 1.026.451 Mio. RUB. Der allgemeine Anstieg der Gasverkäufe nach Europa und anderen Ländern war auf einen Anstieg der Durchschnittspreise zurückzuführen. Der Durchschnittspreis in Rubel (einschließlich Zöllen) stieg in den neun Monaten bis zum 30. September 2011 im Vergleich zum gleichen Zeitraum im Jahr 2010 um 21 %. Darüber hinaus stiegen die Gasverkaufsmengen im Vergleich zum gleichen Zeitraum des Vorjahres um 8 %.

Die Nettoeinnahmen aus Gasverkäufen in die Länder der ehemaligen Sowjetunion stiegen im gleichen Zeitraum des Jahres 2010 um 168.538 Millionen Rubel oder 58 % und beliefen sich auf 458.608 Millionen Rubel. Die Veränderung war in erster Linie auf einen Anstieg der Gasverkäufe in die ehemalige Sowjetunion um 33 % in den neun Monaten bis zum 30. September 2011 im Vergleich zum gleichen Zeitraum des Vorjahres zurückzuführen. Darüber hinaus ist der Durchschnittspreis in Rubel (einschließlich Zöllen, abzüglich Mehrwertsteuer) im Vergleich zum Vorjahreszeitraum um 15 % gestiegen.

Der Nettoumsatz aus dem Gasverkauf in der Russischen Föderation stieg im Vergleich zum Vorjahreszeitraum um 64.861 Mio. RUB oder 15 % und belief sich auf 502.271 Mio. RUB. Dies ist hauptsächlich auf einen Anstieg des durchschnittlichen Gaspreises um 13 % im Vergleich zum Vorjahreszeitraum zurückzuführen, der mit einer Erhöhung der vom Federal Tariff Service (FTS) festgelegten Tarife verbunden ist.

Die Nettoeinnahmen aus dem Verkauf von Öl- und Gasprodukten (abzüglich Verbrauchsteuer, Mehrwertsteuer und Zölle) stiegen um 213.012 Millionen Rubel oder 42 % und beliefen sich auf 717.723 Millionen Rubel. im Vergleich zum Vorjahreszeitraum. Dieser Anstieg ist hauptsächlich auf einen Anstieg der Weltmarktpreise für Öl- und Gasprodukte und einen Anstieg der Verkaufsmengen im Vergleich zum Vorjahreszeitraum zurückzuführen. Der Umsatz der Gazprom Neft Group belief sich auf 85 % bzw. 84 % des gesamten Nettoumsatzes aus dem Verkauf von Öl- und Gasprodukten.

Der Nettoumsatz aus dem Verkauf von elektrischer und thermischer Energie (ohne Mehrwertsteuer) stieg um 38.097 Mio. RUB oder 19 % und belief sich auf 237.545 Mio. RUB. Der Anstieg der Einnahmen aus dem Verkauf von elektrischer und thermischer Energie ist hauptsächlich auf eine Erhöhung der Tarife für elektrische und thermische Energie sowie auf eine Erhöhung des Verkaufsvolumens von elektrischer und thermischer Energie zurückzuführen.

Die Nettoeinnahmen aus dem Verkauf von Rohöl und Gaskondensat (abzüglich Verbrauchsteuer, Mehrwertsteuer und Zölle) stiegen um 23.072 Mio. RUB bzw. 16 % und beliefen sich auf 164.438 Mio. RUB. im Vergleich zu 141.366 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres. Die Veränderung ist vor allem auf steigende Preise für Öl- und Gaskondensat zurückzuführen. Darüber hinaus ist die Veränderung auf einen Anstieg des Gaskondensatabsatzes zurückzuführen. Die Einnahmen aus dem Verkauf von Rohöl beliefen sich auf 133.368 Millionen Rubel. und 121.675 Millionen Rubel. Nettoerlös aus dem Verkauf von Rohöl und Gaskondensat (abzüglich Verbrauchsteuer, Mehrwertsteuer und Zöllen) im Jahr 2011 bzw. 2010.

Der Nettoumsatz aus dem Verkauf von Gastransportdienstleistungen (ohne Mehrwertsteuer) stieg um 15.306 Mio. RUB oder 23 % und belief sich auf 82.501 Mio. RUB im Vergleich zu 67.195 Mio. RUB. für den gleichen Zeitraum des letzten Jahres. Dieses Wachstum ist hauptsächlich auf eine Erhöhung der Gastransporttarife für unabhängige Lieferanten sowie auf einen Anstieg der Gasmengen zurückzuführen. ѐ Umzug des Gastransports für unabhängige Lieferanten im Vergleich zum Vorjahreszeitraum.

Die sonstigen Einnahmen stiegen um 19.617 Mio. RUB bzw. 22 % und beliefen sich auf 107.119 Mio. RUB. im Vergleich zu 87.502 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres.

Die Ausgaben für Handelsgeschäfte ohne tatsächliche Lieferung beliefen sich auf 837 Millionen Rubel. im Vergleich zu Einnahmen von 5.786 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres.

Die Betriebskosten stiegen um 23 % und beliefen sich auf 2.119.289 Mio. RUB. im Vergleich zu 1.726.604 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres. Der Anteil der Betriebskosten am Umsatz verringerte sich von 69 % auf 64 %.

Die Arbeitskosten stiegen um 18 % und beliefen sich auf 267.377 Mio. RUB. im Vergleich zu 227.500 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres. Der Anstieg ist vor allem auf einen Anstieg der Durchschnittslöhne zurückzuführen.

Die Abschreibungen für den analysierten Zeitraum stiegen um 9 % oder 17.026 Millionen Rubel und beliefen sich auf 201.636 Millionen Rubel im Vergleich zu 184.610 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres. Der Anstieg ist im Wesentlichen auf die Ausweitung des Anlagevermögens zurückzuführen.

Aufgrund der oben genannten Faktoren stieg der Verkaufsgewinn um 401.791 Mio. RUB bzw. 52 % und belief sich auf 1.176.530 Mio. RUB. im Vergleich zu 774.739 Millionen Rubel. für den gleichen Zeitraum des letzten Jahres. Die Umsatzgewinnmarge stieg in den neun Monaten bis zum 30. September 2011 von 31 % auf 36 %.

Somit ist OJSC Gazprom ein globales Energieunternehmen. Die Haupttätigkeiten sind die geologische Erkundung, die Produktion, der Transport, die Lagerung, die Verarbeitung und der Verkauf von Gas, Gaskondensat und Öl sowie die Produktion und der Verkauf von Wärme und Strom. Die finanzielle Lage des Unternehmens ist stabil. Die Leistungsindikatoren zeigen eine positive Dynamik.

2 Beschreibung des Informationssicherheitssystems des Unternehmens

Betrachten wir die Haupttätigkeitsbereiche der Abteilungen des Unternehmensschutzdienstes von OJSC Gazprom:

Entwicklung gezielter Programme zur Entwicklung von Systemen und Komplexen technischer und technischer Sicherheitsausrüstung (ITSE), Informationssicherheitssysteme (IS) der OAO Gazprom und ihrer Tochtergesellschaften und Organisationen, Teilnahme an der Bildung eines Investitionsprogramms zur Gewährleistung von Informationen und Technik Sicherheit;

Umsetzung der Befugnisse des Kunden zur Entwicklung von Informationssicherheitssystemen sowie ITSO-Systemen und -Komplexen;

Prüfung und Genehmigung von Budgetanträgen und Budgets zur Umsetzung von Maßnahmen zur Entwicklung von Informationssicherheitssystemen, ITSO-Systemen und -Komplexen sowie zur Schaffung von IT im Sinne von Informationssicherheitssystemen;

Prüfung und Genehmigung der Entwurfs- und Vorprojektdokumentation für die Entwicklung von Informationssicherheitssystemen, ITSO-Systemen und -Komplexen sowie technischer Spezifikationen für die Erstellung (Modernisierung) von Informationssystemen, Kommunikations- und Telekommunikationssystemen im Hinblick auf Informationssicherheitsanforderungen;

Arbeitsorganisation zur Bewertung der Konformität von ITSO-Systemen und -Komplexen, Informationssicherheitssystemen (sowie Arbeiten und Dienstleistungen zu deren Erstellung) mit den festgelegten Anforderungen;

Koordination und Steuerung der Arbeiten zur technischen Informationssicherheit.

Gazprom hat ein System zum Schutz personenbezogener Daten geschaffen. Die Verabschiedung einer Reihe von Regulierungsgesetzen durch die Bundesbehörden zur Weiterentwicklung bestehender Gesetze und Regierungsvorschriften macht jedoch eine Verbesserung des aktuellen Systems zum Schutz personenbezogener Daten erforderlich. Zur Lösung dieses Problems wurden eine Reihe von Dokumenten erarbeitet, die im Rahmen von Forschungsarbeiten verabschiedet werden. Dies sind zunächst einmal Standardentwürfe der Gazprom Development Organization:

„Methodik zur Klassifizierung von Informationssystemen personenbezogener Daten der OAO Gazprom, ihrer Tochtergesellschaften und Organisationen“;

„Modell der Bedrohungen personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten der OAO Gazprom, ihrer Tochtergesellschaften und Organisationen.“

Diese Dokumente wurden unter Berücksichtigung der Anforderungen des Dekrets der Regierung der Russischen Föderation vom 17. November 2007 Nr. 781 „Über die Genehmigung der Verordnungen zur Gewährleistung der Sicherheit personenbezogener Daten bei ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“ entwickelt Bezug auf die Klasse der Sondersysteme, zu denen die meisten der OJSC ISPDn „ Gazprom“ gehören.

Darüber hinaus wird derzeit an der Entwicklung von „Vorschriften über die Organisation und technische Unterstützung der Sicherheit personenbezogener Daten gearbeitet, die in Informationssystemen für personenbezogene Daten der OAO Gazprom, ihrer Tochtergesellschaften und Organisationen“ verarbeitet werden.

Es sei darauf hingewiesen, dass im Rahmen des Standardisierungssystems von OJSC Gazprom Standards für das Informationssicherheitssystem entwickelt wurden, die es auch ermöglichen, die Probleme des Schutzes personenbezogener Daten, die in den Informationssystemen von OJSC Gazprom verarbeitet werden, zu lösen.

Sieben Standards im Zusammenhang mit dem Informationssicherheitssystem wurden genehmigt und werden in diesem Jahr in Kraft gesetzt.

Die Standards definieren die Grundanforderungen für den Aufbau von Informationssicherheitssystemen für OAO Gazprom und seine Tochtergesellschaften.

Die Ergebnisse der geleisteten Arbeit werden es ermöglichen, materielle, finanzielle und intellektuelle Ressourcen rationeller zu nutzen, die notwendige regulatorische und methodische Unterstützung zu schaffen, wirksame Schutzmaßnahmen einzuführen und dadurch die Sicherheit der in den Informationen verarbeiteten personenbezogenen Daten zu gewährleisten Systeme von OAO Gazprom.

Als Ergebnis der Analyse der Informationssicherheit von OJSC Gazprom wurden folgende Mängel bei der Gewährleistung der Informationssicherheit festgestellt:

die Organisation verfügt über kein einziges Dokument, das eine umfassende Sicherheitsrichtlinie regelt;

Angesichts der Größe des Netzwerks und der Anzahl der Benutzer (mehr als 100) ist zu beachten, dass eine Person für die Systemadministration, Informationssicherheit und den technischen Support verantwortlich ist;

Es gibt keine Klassifizierung der Informationsressourcen nach dem Grad ihrer Wichtigkeit.

Rollen und Verantwortlichkeiten im Bereich Informationssicherheit sind in den Stellenbeschreibungen nicht enthalten.

im mit dem Arbeitnehmer geschlossenen Arbeitsvertrag gibt es keine Klausel über die Informationssicherheitspflichten sowohl der Arbeitnehmer als auch der Organisation selbst;

Personalschulungen im Bereich Informationssicherheit werden nicht angeboten;

aus Sicht des Schutzes vor externen Bedrohungen: Es wurden keine typischen Verhaltensweisen für die Datenwiederherstellung nach Unfällen entwickelt, die infolge externer und umweltbezogener Bedrohungen aufgetreten sind.

der Serverraum ist kein separater Raum, dem Raum wird der Status von zwei Abteilungen zugewiesen (zusätzlich zum Systemadministrator hat eine weitere Person Zugriff auf den Serverraum);

technische Sondierungen und körperliche Untersuchungen auf nicht autorisierte Geräte, die an Kabel angeschlossen sind, werden nicht durchgeführt;

trotz der Tatsache, dass die Einreise mit elektronischen Ausweisen erfolgt und alle Informationen in eine spezielle Datenbank eingegeben werden, erfolgt keine Analyse;

in Bezug auf den Schutz vor Malware: Es gibt keine formelle Richtlinie zum Schutz vor Risiken im Zusammenhang mit dem Empfang von Dateien aus oder über externe Netzwerke oder auf Wechselmedien;

zum Schutz vor Schadsoftware: Es gibt keine Richtlinien zum Schutz des lokalen Netzwerks vor Schadcode;

es gibt keine Verkehrskontrolle, es besteht Zugriff auf Mailserver externer Netzwerke;

alle Backups werden im Serverraum gespeichert;

es werden unsichere, leicht zu merkende Passwörter verwendet;

Der Erhalt von Passwörtern durch Benutzer wird in keiner Weise bestätigt.

Passwörter werden vom Administrator im Klartext gespeichert;

Passwörter ändern sich nicht;

Es gibt kein Verfahren zur Meldung von Informationssicherheitsereignissen.

Ausgehend von diesen Mängeln wurde daher eine Reihe von Vorschriften zur Informationssicherheitspolitik entwickelt, darunter:

Richtlinien bezüglich der Einstellung (Entlassung) und Gewährung (Entzug) der erforderlichen Befugnisse für den Zugriff auf Systemressourcen an Mitarbeiter;

Richtlinien zur Arbeit der Netzwerkbenutzer während des Betriebs;

Passwortschutzrichtlinie;

Politik zur Organisation des physischen Schutzes;

Internetpolitik;

sowie administrative Sicherheitsmaßnahmen.

Dokumente, die diese Vorschriften enthalten, werden derzeit von der Leitung der Organisation geprüft.

3 Entwicklung eines Maßnahmenpakets zur Modernisierung des bestehenden Informationssicherheitssystems

Als Ergebnis der Analyse des Informationssicherheitssystems von OJSC Gazprom wurden erhebliche Systemschwachstellen identifiziert. Um Maßnahmen zur Beseitigung festgestellter Sicherheitssystemmängel zu entwickeln, werden wir die folgenden schutzwürdigen Informationsgruppen hervorheben:

Informationen über das Privatleben der Mitarbeiter, die ihre Identifizierung ermöglichen (personenbezogene Daten);

Informationen im Zusammenhang mit beruflichen Tätigkeiten, die ein Bank-, Prüfungs- und Kommunikationsgeheimnis darstellen;

Informationen, die sich auf berufliche Tätigkeiten beziehen und als Informationen „für den dienstlichen Gebrauch“ gekennzeichnet sind;

Informationen, deren Zerstörung oder Änderung sich negativ auf die Betriebseffizienz auswirkt und deren Wiederherstellung zusätzliche Kosten erfordert.

Aus Sicht der Verwaltungsmaßnahmen wurden folgende Empfehlungen entwickelt:

das Informationssicherheitssystem muss der Gesetzgebung der Russischen Föderation und den staatlichen Standards entsprechen;

Gebäude und Räumlichkeiten, in denen Informationsverarbeitungsanlagen installiert oder gelagert sind und mit geschützten Informationen gearbeitet wird, müssen durch Alarm- und Zugangskontrollmittel bewacht und geschützt werden;

Bei der Einstellung eines Mitarbeiters sollte eine Schulung des Personals zu Fragen der Informationssicherheit organisiert werden (Erklärung der Bedeutung des Passwortschutzes und der Passwortanforderungen, Durchführung von Schulungen zu Antivirensoftware usw.).

alle 6-12 Monate Schulungen durchführen, um die Kompetenz der Mitarbeiter im Bereich Informationssicherheit zu verbessern;

eine Prüfung des Systems und Anpassungen der entwickelten Vorschriften sollten jährlich, am 1. Oktober oder unmittelbar nach der Einführung größerer Änderungen in der Unternehmensstruktur durchgeführt werden;

Die Zugriffsrechte jedes Benutzers auf Informationsressourcen müssen dokumentiert werden (ggf. wird der Zugriff schriftlich beim Manager beantragt);

Die Imuss vom Softwareadministrator und vom Hardwareadministrator sichergestellt werden, ihre Aktionen werden vom Gruppenleiter koordiniert.

Lassen Sie uns eine Passwortrichtlinie formulieren:

Speichern Sie sie nicht in unverschlüsselter Form (schreiben Sie sie nicht auf Papier, in einer normalen Textdatei usw. auf);

das Passwort ändern, wenn es offengelegt wird oder der Verdacht besteht, dass es offengelegt wurde;

Die Länge muss mindestens 8 Zeichen betragen.

Das Passwort muss Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten; das Passwort darf keine leicht errechenbaren Zeichenfolgen (Namen, Tiernamen, Daten) enthalten;

einmal alle 6 Monate ändern (eine außerplanmäßige Passwortänderung muss unmittelbar nach Erhalt der Benachrichtigung über den Vorfall, der die Änderung ausgelöst hat, erfolgen);

Beim Ändern von Passwörtern können Sie nicht die zuvor verwendeten auswählen (Passwörter müssen sich um mindestens 6 Stellen unterscheiden).

Lassen Sie uns eine Richtlinie zu Antivirenprogrammen und Virenerkennung formulieren:

Auf jedem Arbeitsplatzrechner muss eine lizenzierte Antivirensoftware installiert sein;

Aktualisierung der Antiviren-Datenbanken auf Workstations mit Internetzugang – einmal täglich, ohne Internetzugang – mindestens einmal pro Woche;

Automatisches Scannen von Arbeitsplätzen zur Virenerkennung einrichten (Häufigkeit der Überprüfungen – einmal pro Woche: Freitag, 12:00 Uhr);

Nur der Administrator kann das Update der Antiviren-Datenbank oder den Virenscan unterbrechen (für die angegebene Benutzeraktion sollte ein Passwortschutz eingestellt sein).

Lassen Sie uns eine Richtlinie zum physischen Schutz formulieren:

Alle 1–2 Monate sollten technische Untersuchungen und körperliche Untersuchungen auf nicht autorisierte Geräte durchgeführt werden, die an Kabel angeschlossen sind.

Netzwerkkabel müssen vor unbefugtem Abfangen von Daten geschützt werden;

Aufzeichnungen über alle vermuteten und tatsächlichen Fehler, die an der Ausrüstung aufgetreten sind, müssen in einem Protokoll gespeichert werden

Jeder Arbeitsplatz muss mit einer unterbrechungsfreien Stromversorgung ausgestattet sein.

Definieren wir eine Richtlinie zur Informationsreservierung:

Für Sicherungskopien sollte ein separater Raum außerhalb des Verwaltungsgebäudes zugewiesen werden (der Raum sollte mit einem elektronischen Schloss und einer Alarmanlage ausgestattet sein);

Informationsreservierungen sollten jeden Freitag um 16:00 Uhr erfolgen.

Die Richtlinien bezüglich der Einstellung/Entlassung von Mitarbeitern sollten wie folgt lauten:

Eventuelle personelle Veränderungen (Einstellung, Beförderung, Entlassung eines Mitarbeiters etc.) sind innerhalb von 24 Stunden dem Administrator zu melden, der seinerseits innerhalb einer Frist von einem halben Arbeitstag entsprechende Änderungen am System zur Abgrenzung der Zugriffsrechte vornehmen muss zu Unternehmensressourcen;

Ein neuer Mitarbeiter muss eine Schulung durch den Administrator absolvieren, einschließlich der Einarbeitung in die Sicherheitsrichtlinie und aller erforderlichen Anweisungen. Die Zugriffsebene für den neuen Mitarbeiter auf Informationen wird vom Manager zugewiesen.

Wenn ein Mitarbeiter das System verlässt, werden seine ID und sein Passwort gelöscht, der Arbeitsplatz auf Viren überprüft und die Integrität der Daten, auf die der Mitarbeiter Zugriff hatte, analysiert.

Richtlinie zur Arbeit mit dem lokalen internen Netzwerk (LAN) und Datenbanken (DB):

Bei der Arbeit an seinem Arbeitsplatz und im LAN darf der Arbeitnehmer nur Aufgaben ausführen, die in direktem Zusammenhang mit seiner dienstlichen Tätigkeit stehen;

Der Mitarbeiter muss den Administrator über Meldungen von Antivirenprogrammen über das Auftreten von Viren informieren;

niemandem außer Administratoren ist es gestattet, Änderungen am Design oder der Konfiguration von Arbeitsstationen und anderen LAN-Knoten vorzunehmen, Software zu installieren, die Arbeitsstation unkontrolliert zu lassen oder Unbefugten den Zugriff darauf zu gestatten;

Administratoren wird empfohlen, ständig zwei Programme laufen zu lassen: ein Dienstprogramm zur Erkennung von ARP-Spoofing-Angriffen und einen Sniffer, der es ihnen ermöglicht, das Netzwerk durch die Augen eines potenziellen Eindringlings zu sehen und Verstöße gegen Sicherheitsrichtlinien zu identifizieren;

Sie sollten Software installieren, die verhindert, dass andere als die vom Administrator vorgesehenen Programme ausgeführt werden, basierend auf dem Grundsatz: „Jeder Person werden die Berechtigungen gewährt, die zur Ausführung bestimmter Aufgaben erforderlich sind.“ Alle nicht verwendeten Computeranschlüsse müssen per Hardware oder Software deaktiviert werden.

Die Software sollte regelmäßig aktualisiert werden.

Internetrichtlinie:

Administratoren wird das Recht eingeräumt, den Zugriff auf Ressourcen zu beschränken, deren Inhalt nicht mit der Erfüllung offizieller Aufgaben in Zusammenhang steht, sowie auf Ressourcen, deren Inhalt und Schwerpunkt durch internationale und russische Gesetzgebung verboten sind;

Dem Mitarbeiter ist es untersagt, Dateien ohne vorherige Virenprüfung herunterzuladen und zu öffnen.

Alle Informationen über die von Mitarbeitern des Unternehmens besuchten Ressourcen sollten in einem Protokoll gespeichert werden und können bei Bedarf den Abteilungsleitern und dem Management zur Verfügung gestellt werden

Die Vertraulichkeit und Integrität elektronischer Korrespondenz und Bürodokumente wird durch den Einsatz digitaler Signaturen gewährleistet.

Darüber hinaus formulieren wir die Grundvoraussetzungen für die Erstellung von Passwörtern für Mitarbeiter der OJSC Gazprom.

Ein Passwort ist wie ein Hausschlüssel, nur dass es der Schlüssel zu Informationen ist. Bei gewöhnlichen Schlüsseln ist es äußerst unerwünscht, dass sie verloren gehen, gestohlen oder einem Fremden übergeben werden. Das Gleiche gilt für das Passwort. Natürlich hängt die Sicherheit von Informationen nicht nur vom Passwort ab; um dies zu gewährleisten, müssen Sie eine Reihe spezieller Einstellungen vornehmen und möglicherweise sogar ein Programm schreiben, das vor Hackern schützt. Aber bei der Wahl eines Passwortes kommt es nur auf den Benutzer an, wie stark dieses Glied in der Kette der Maßnahmen zum Schutz von Informationen sein wird.

) Das Passwort muss lang sein (8-12-15 Zeichen);

) sollte kein Wort aus einem Wörterbuch (irgendein Wörterbuch, auch kein Wörterbuch mit Sonderbegriffen und Slang), ein Eigenname oder ein Wort im kyrillischen Alphabet sein, das im lateinischen Layout (Latein – kfnsym) eingegeben wurde;

) es kann nicht mit dem Eigentümer in Verbindung gebracht werden;

) es ändert sich regelmäßig oder nach Bedarf;

) wird in dieser Funktion nicht auf verschiedenen Ressourcen verwendet (d. h. für jede Ressource – zum Anmelden bei einem Postfach, Betriebssystem oder einer Datenbank – muss ein anderes Passwort verwendet werden);

) ist es möglich, sich daran zu erinnern.

Das Auswählen von Wörtern aus dem Wörterbuch ist unerwünscht, da ein Angreifer, der einen Wörterbuchangriff durchführt, Programme verwendet, die in der Lage sind, bis zu Hunderttausende Wörter pro Sekunde zu durchsuchen.

Alle mit dem Besitzer verbundenen Informationen (Geburtsdatum, Name des Hundes, Mädchenname der Mutter und ähnliche „Passwörter“) können leicht erkannt und erraten werden.

Die Verwendung von Groß- und Kleinbuchstaben sowie Zahlen erschwert es dem Angreifer erheblich, das Passwort zu erraten.

Das Passwort sollte geheim gehalten werden. Wenn Sie den Verdacht haben, dass das Passwort jemandem bekannt geworden ist, ändern Sie es. Es ist auch sehr nützlich, sie von Zeit zu Zeit zu ändern.

Abschluss

Die Studie ermöglichte es uns, die folgenden Schlussfolgerungen zu ziehen und Empfehlungen zu formulieren.

Es wurde festgestellt, dass der Hauptgrund für die Probleme des Unternehmens im Bereich der Informationssicherheit das Fehlen einer Informationssicherheitspolitik ist, die organisatorische, technische und finanzielle Lösungen mit anschließender Überwachung ihrer Umsetzung und Bewertung der Wirksamkeit umfassen würde.

Die Definition der Iwird als eine Reihe dokumentierter Entscheidungen formuliert, deren Zweck darin besteht, den Schutz von Informationen und den damit verbundenen Informationsrisiken sicherzustellen.

Die Analyse des Informationssicherheitssystems ergab erhebliche Mängel, darunter:

Aufbewahrung von Sicherungskopien im Serverraum, der Sicherungsserver befindet sich im selben Raum wie die Hauptserver;

Fehlen angemessener Regeln zum Passwortschutz (Passwortlänge, Regeln für die Auswahl und Speicherung);

Die Netzwerkadministration wird von einer Person übernommen.

Eine Verallgemeinerung der internationalen und russischen Praxis im Bereich des Invon Unternehmen ließ uns zu dem Schluss kommen, dass es zu seiner Gewährleistung notwendig ist:

Vorhersage und rechtzeitige Identifizierung von Sicherheitsbedrohungen, Ursachen und Bedingungen, die zu finanziellen, materiellen und moralischen Schäden führen können;

Schaffung von Betriebsbedingungen mit dem geringsten Risiko, Sicherheitsbedrohungen für Informationsressourcen umzusetzen und verschiedene Arten von Schäden zu verursachen;

Schaffung eines Mechanismus und von Bedingungen für eine wirksame Reaktion auf Bedrohungen der Informationssicherheit auf der Grundlage rechtlicher, organisatorischer und technischer Mittel.

Im ersten Kapitel der Arbeit werden die wichtigsten theoretischen Aspekte erörtert. Es wird ein Überblick über mehrere Standards im Bereich der Informationssicherheit gegeben. Es werden Schlussfolgerungen für jeden einzelnen und als Ganzes gezogen und der am besten geeignete Standard für die Gestaltung der Informationssicherheitspolitik ausgewählt.

Das zweite Kapitel untersucht die Struktur der Organisation und analysiert die Hauptprobleme im Zusammenhang mit der Informationssicherheit. Als Ergebnis wurden Empfehlungen formuliert, um ein angemessenes Maß an Informationssicherheit zu gewährleisten. Darüber hinaus werden Maßnahmen zur Verhinderung weiterer Vorfälle im Zusammenhang mit Verstößen gegen die Informationssicherheit berücksichtigt.

Natürlich ist die Gewährleistung der Informationssicherheit einer Organisation ein kontinuierlicher Prozess, der einer ständigen Überwachung bedarf. Und eine natürlich gestaltete Politik ist kein eiserner Garant für Schutz. Neben der Umsetzung der Richtlinie ist eine ständige Überwachung ihrer qualitativen Umsetzung sowie eine Verbesserung bei etwaigen Veränderungen im Unternehmen oder Präzedenzfällen erforderlich. Der Organisation wurde empfohlen, einen Mitarbeiter einzustellen, dessen Tätigkeiten in direktem Zusammenhang mit diesen Funktionen stehen (Sicherheitsadministrator).

Referenzliste

finanzieller Schaden durch Informationssicherheit

1. Belov E.B. Grundlagen der Informationssicherheit. E.B. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Schelupanow. -M.: Hotline - Telekommunikation, 2006. - 544s

Galatenko V.A. Informationssicherheitsstandards: eine Vorlesungsreihe. Lehrreich

Zuschuss. - 2. Auflage. M.: INTUIT.RU „Internet University of Information Technologies“, 2009. - 264 S.

Glatenko V.A. Informationssicherheitsstandards / Offene Systeme 2006.- 264c

Dolschenko A.I. Informationssystemmanagement: Schulungskurs. - Rostow am Don: RGEU, 2008.-125 S.

Kalaschnikow A. Bildung einer Unternehmenspolitik zur internen Informationssicherheit #"justify">. Malyuk A.A. Informationssicherheit: Konzeptionelle und methodische Grundlagen des Informationsschutzes / M.2009-280s

Mayvold E., Netzwerksicherheit. Selbstanleitung // Ekom, 2009.-528 S.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Grundlagen der organisatorischen Unterstützung für die Informationssicherheit von Informatisierungsobjekten // Helios ARV, 2008, 192 S.


Wie wählt man ein relevantes Thema für eine Abschlussarbeit im Fachgebiet Informationssicherheitssysteme aus? Die Relevanz des Diplomthemas zu Informationssicherheitssystemen, Expertenempfehlungen, Beispiele für Abschlussthemen.

Themen Diplom in der Fachrichtung Informationssicherheitssysteme widmen sich der Lösung verschiedener Forschungs- und Praxisprobleme, die darauf abzielen, die Informationssicherheit des Untersuchungsobjekts zu gewährleisten. Die Probleme dieser Arbeit sind auf die wachsende Zahl von Informationssicherheitsangriffen auf Informationssysteme unterschiedlicher Art und deren Komponenten zurückzuführen.

Der Untersuchungsgegenstand kann ein Computersystem, eine Systemkomponente, ein Geschäftsprozess, ein Unternehmen, ein Gebäude oder zirkulierende Daten sein.

Gegenstand der Forschung können Informationsschutzmethoden, Bedrohungsanalysemethoden oder die Bewertung der Wirksamkeit eines Informationssicherheitssystems sein.

Als Ziel Diplomarbeit im Fachgebiet Informationssicherheitssysteme Sie können die Konstruktion oder Untersuchung der Möglichkeit der Verwendung von Risikomodellen und eines Schutzalgorithmus hervorheben (mehr dazu).

Arbeitsaufgaben im Zusammenhang mit Diplomarbeitsthemen im Fachgebiet Informationssicherheitssysteme, kann anhand der folgenden Liste ermittelt werden:

1. Auswahl und Recherche statistischer Daten, einschließlich der Formulierung von Hypothesen und deren Beweis hinsichtlich Zufallsvariablen.

2. Begründung von Schadensarten und -funktionen, Entwicklung eines analytischen Risikomodells.

3. Bildung eines dynamischen Risikomodells basierend auf Sensitivitätskoeffizienten.

Zur Verteidigung können im Wesentlichen folgende Bestimmungen vorgelegt werden: Diplomarbeiten im Fachgebiet Informationssicherheitssysteme:

1. Die Zuverlässigkeit der Beweise der aufgestellten Hypothesen über die Bereiche der wirksamen Anwendung des Rechts für Aufgaben der Informationssicherheit.

2. Analytische Risikomodelle für Systemkomponenten, in denen Schäden eine bestimmte Verteilung haben.

3. Analytische Risikomodelle für Systeme, deren Komponenten gemeinsamen oder nicht-gemeinsamen Auswirkungen identifizierter Angriffe ausgesetzt sind.

4. Dynamische Modelle, Systemempfindlichkeitsfunktionen.

5. Algorithmen zum Management von Systemrisiken.

Die wissenschaftliche Neuheit der Forschung zu Thesen zu ähnlichen Themen kann in der folgenden Liste formalisiert werden.

1. Erstmals wurden Bereiche der wirksamen Rechtsanwendung für Informationssicherheitsaufgaben untersucht.

2. Bisher unerforschte analytische Risikomodelle von Komponenten, bei denen Schäden eine bestimmte Verteilung aufweisen, werden berücksichtigt.

3. Es wurden analytische Risikomodelle verteilter Systeme untersucht, die identifizierten Angriffen auf die Informationssicherheit ausgesetzt sind.

4. Erstmals wurde ein Algorithmus zum Risikomanagement von Systemen für dedizierte Verteilungs- und Informationssicherheitsangriffe durchgeführt.

Der praktische Wert kann Folgendes umfassen:

1. Der Nachweis der aufgestellten Hypothesen ermöglicht es uns, die Forschungsergebnisse sinnvoll zur Lösung von Informationssicherheitsproblemen anzuwenden.

2. Die daraus resultierenden analytischen Risikomodelle ermöglichen künftig die Entwicklung komplexer Modelle, mit denen das gesamte Spektrum von Angriffen auf die Informationssicherheit analysiert werden kann.

3. Dynamische Modelle und Sensitivitätsfunktionen von Computersystemen ermöglichen die Lösung von Informationssicherheitsproblemen mit unterschiedlichem Risikoniveau.

Die relevantesten Themen für Abschlussarbeiten (GQR) und wissenschaftliche Forschungsarbeiten (F&E) sowie Diplomthemen in Informationssicherheitssystemen können in der folgenden Tabelle angegeben werden.

1. Schutz von Informationen über Kontrollkanäle des automatisierten Flughafensystems 2. Implementierung eines Einbruchmeldesystems am Beispiel von Falschinformationssystemen
3. Design und Entwicklung von Informationssicherheitssystemen 4. Schutz vor DDOS-Angriffen
5. Schutz von Unternehmensinformationen auf E-Mail-Ebene 6. Informationssicherheit eines geografisch verteilten Unternehmens
7. Umfassender Informationsschutz in einem Industrieunternehmen 8. Informationssicherheit eines Computersystems bei drohender unbefugter Zugriffsgefahr
9. Entwicklung eines Risikomodells für ein Informaunter Bedingungen der Unsicherheit 10. Modernisierung des Sicherheitssystems für Informations- und Telekommunikationsnetze
11. Gewährleistung der Informationssicherheit mobiler automatisierter Arbeitsplätze 12. Organisation des Schutzes personenbezogener Daten im Zusammenhang mit Virenangriffen
13. Organisation der Abwehr von Bedrohungen der Sicherheit einer Organisation auf Basis von Petri-Netzen 14. Hauptrichtungen, Prinzipien und Methoden zur Gewährleistung der Informationssicherheit in Computernetzwerken
15. Konstruktion eines typischen Aktionsmodells eines Angreifers, der Fernangriffe durchführt 16. Probleme der Informationssicherheit von Banken basierend auf diskretionären Modellen
17. Entwicklung eines Algorithmus, um der Nutzung versteckter Kommunikationskanäle entgegenzuwirken 18. Entwicklung einer Reihe von Sicherheitsmaßnahmen zur Sicherheit von Informationen beim Zusammenspiel von M2M-Komponenten
19. Entwicklung eines Informationssicherheitssystems für ein sensibles strategisches Unternehmen 20. Entwicklung eines Systems zum Schutz vertraulicher Informationen in Bankensystemen
21. VKR: Automatisierung und Gewährleistung der Informationssicherheit des Arbeitsplatzes des Kundendienstleiters des Unternehmens 22. Abschlussarbeit: Organisation der Informationssicherheit des elektronischen Archivs des Immobilienregisters im BTI
23. Bachelorarbeit: Entwicklung einer Iin einem Handels- und Produktionsunternehmen 24. Abschlussarbeit: Entwicklung einer Ieines Unternehmens
25. Diplom: Gewährleistung der Informationssicherheit in einer Investmentgesellschaft 26. Diplom: Informationssicherheitsaudit im Informationssicherheitssystem der Bank
27. Bachelorarbeit: Entwicklung und Bereitstellung von Informationssicherheit für einen automatisierten Sekretariatsarbeitsplatz 28. Abschlussarbeit: Entwicklung einer Reihe von Informationssicherheits- und Sicherheitsmaßnahmen in Regierungsabteilungen. Institutionen
29. Abschlussarbeit: Implementierung eines umfassenden Informationssicherheitssystems in einem Unternehmen 30. These: Modernisierung des Informationssicherheitssystems im Unternehmen
31. Masterarbeit: Modernisierung des bestehenden Informationssicherheitssystems, um dessen Sicherheit zu erhöhen 32. Diplom: Modernisierung eines bestehenden Systems zur Verbesserung der Informationssicherheit
33. Diplom: Gewährleistung der Informationssicherheit bei der Implementierung und dem Betrieb elektronischer Zahlungsabwicklungssysteme 34. Masterarbeit: Erhöhung des Informationssicherheitsniveaus eines Unternehmens durch die Implementierung von Zugangskontrollsystemen
35. Diplom: Entwicklung der Informationssicherheitspolitik in einem Unternehmen 36. Diplom: Gewährleistung der Informationssicherheit in einer kommerziellen Organisation