Ασφάλεια Πληροφοριών. Σύστημα ασφάλειας πληροφοριών WKR για την ασφάλεια πληροφοριών

Η ασφάλεια πληροφοριών συνήθως νοείται ως ένα σύνολο μέτρων που στοχεύουν στην εφαρμογή του απαιτούμενου επιπέδου ασφάλειας λογισμικού και υλικού από παράνομη και μη εξουσιοδοτημένη διείσδυση από εισβολείς. Σήμερα, η ολοκληρωμένη προστασία πληροφοριών σε μια επιχείρηση κερδίζει τη μέγιστη δημοτικότητα, συμπεριλαμβανομένων όλων των πιθανών τεχνικών ασφαλείας και εργαλείων που είναι διαθέσιμα για εφαρμογή. Εάν εξετάσουμε οποιοδήποτε δίπλωμα ασφάλειας πληροφοριών, τότε σε αυτό θα βρούμε σίγουρα μια ανάλυση κάθε τέτοιου μέσου προστασίας πληροφοριών στο IP, και συγκεκριμένα:

  • Φυσικά μέσα προστασίας, που αποτελούνται από εγκατεστημένες κάμερες ασφαλείας, διάφορες συσκευές κλειδώματος (κλειδαριές), πόρτες, μπάρες, μεταλλικά ντουλάπια, χρηματοκιβώτια κ.λπ. Σχεδιασμένο κυρίως για να δημιουργεί ένα φυσικό εμπόδιο για έναν εισβολέα.
  • Ασφάλεια υλικού, που περιλαμβάνει διάφορες συσκευές, αισθητήρες, ανιχνευτές, σαρωτές και κρυπτογραφητές, οι οποίοι συμβάλλουν αποτελεσματικότερα στη διατήρηση του απορρήτου των δεδομένων και στην ασφάλεια συστημάτων και δικτύων (ο πιο κοινός τομέας εφαρμογής είναι η προστασία πληροφοριών σε τοπικά δίκτυα, καθώς και προστασία κρυπτογραφικών πληροφοριών) ;
  • Εργαλεία προστασίας λογισμικού, τα οποία αντιπροσωπεύονται κυρίως από διάφορα τείχη προστασίας, συστήματα προστασίας από ιούς, τείχη προστασίας, πολιτικές ασφαλείας κ.λπ., π.χ. διάφορα λογισμικά που με τον ένα ή τον άλλο τρόπο επεκτείνουν τις δυνατότητες των τυπικών εργαλείων ασφαλείας και αντιμετωπίζουν την εργασία σχετικά με επιτυχία. Η μόνη απόχρωση που αξίζει να επισημανθεί είναι ότι εάν επιδιώκετε δίπλωμα στην ανάπτυξη ενός συστήματος προστασίας προσωπικών δεδομένων, τότε είναι προτιμότερο να προτιμάτε την προστασία υλικού, καθώς γίνονται πολύ πιο αποτελεσματικά και δεν είναι τόσο επιρρεπή σε hacking.
  • Οργανωτικά μέτρα προστασίας, τα οποία αντιπροσωπεύονται από διάφορους χάρτες, κανόνες και τεχνικούς κανονισμούς για την εργασία με συγκεκριμένες κατηγορίες δεδομένων. Η οργάνωση και η τεχνολογία της προστασίας των πληροφοριών σε αυτή την περίπτωση είναι η εξής - όλοι οι εργαζόμενοι συμμορφώνονται αυστηρά με τους κανονισμούς και τις απαιτήσεις που σχετίζονται με την εργασία με δεδομένα ταξινομημένα ως «εμπιστευτικά» ή «προσωπικά». Η μη συμμόρφωση με τις απαιτήσεις θα επιφέρει κυρώσεις, διοικητική ή ποινική ευθύνη.

Φυσικά, οι μέθοδοι προστασίας δεδομένων που περιγράφονται παραπάνω δεν είναι οι μόνες, αλλά καθεμία από αυτές διαδραματίζει σημαντικό ρόλο στη διαδικασία διεξαγωγής ενός ελέγχου ασφάλειας πληροφοριών επιχείρησης.

Ας επισημάνουμε τα βασικά χαρακτηριστικά που χαρακτηρίζουν σχεδόν όλα τα διπλώματα στην ασφάλεια πληροφοριών:

  • Ένας σαφώς καθορισμένος και αιτιολογημένος στόχος του έργου, η υψηλή συνάφεια της έρευνας που διεξάγεται και ένα σαφές επιθυμητό αποτέλεσμα με την ολοκλήρωση όλων των εργασιών.
  • Μια σωστά διατυπωμένη κύρια εργασία, η οποία περιέχει μια λίστα βήμα προς βήμα όλων των απαραίτητων ενεργειών, οι οποίες, εάν ολοκληρωθούν επιτυχώς, οδηγούν στο απαιτούμενο τελικό αποτέλεσμα.
  • Προσδιορισμός πολλών διαθέσιμων λύσεων σε ένα δεδομένο πρόβλημα, λαμβάνοντας υπόψη όλες τις απαιτήσεις και προϋποθέσεις προστασίας δεδομένων, περαιτέρω επιλογή της καταλληλότερης (από άποψη χρόνου και κόστους) πιθανής επιλογής και αιτιολόγηση της επιλογής που έγινε. Ο θεμελιώδης παράγοντας σε αυτήν την περίπτωση είναι η αποτελεσματικότητα και η συμμόρφωση με όλες τις απαιτήσεις προστασίας δεδομένων.
  • Καθορισμός της πιο προσιτής και κατανοητής παρουσίασης του αποτελέσματος της έρευνας για μεγαλύτερη σαφήνεια κατά την άμυνα.

Δεν είναι δύσκολο να μαντέψει κανείς ότι τα διπλώματα ασφάλειας πληροφοριών σε μια επιχείρηση είναι αρκετά περίπλοκα και καλύπτουν μεγάλη ποικιλία τομέων, και για να αναπτυχθεί σωστά ένα σύστημα προστασίας προσωπικών δεδομένων, είναι σημαντικό να έχουμε καλές θεωρητικές και πρακτικές γνώσεις. Αλλά αυτή η προϋπόθεση δεν πληρούται πάντα.

Περισσότερες από μία φορές, οι μαθητές αναρωτήθηκαν τι να κάνουν εάν εγώ ο ίδιος δεν έχω χρόνο να ολοκληρώσω ολόκληρη την εργασία. Η απάντηση είναι αρκετά απλή - πρέπει να επικοινωνήσετε εκ των προτέρων με το ηλεκτρονικό μας κατάστημα, όπου παρουσιάζεται ένας τεράστιος αριθμός διαφορετικών εργασιών ασφάλειας πληροφοριών. Μερικά μόνο παραδείγματα αρκούν:

  • Εργασία για την οργάνωση της ασφάλειας των πληροφοριών.
  • Διατριβή για την ασφάλεια των πληροφοριών;
  • Εξέταση προβλημάτων διασφάλισης της ασφάλειας των πληροφοριών.

Και είμαστε απολύτως βέβαιοι ότι ο καθένας από εσάς θα μπορεί να επιλέξει ένα δίπλωμα από εμάς σύμφωνα με τις απαιτήσεις σας και εάν δεν υπάρχει επιλεγμένο θέμα, μπορείτε εύκολα να το παραγγείλετε από τους ειδικούς μας.

Αυτή η κατηγορία παρουσιάζει εργασίες που σχετίζονται με τη διασφάλιση της ασφάλειας των πληροφοριών των επιχειρήσεων, των συστημάτων πληροφοριών και των τοπικών δικτύων υπολογιστών, συμπεριλαμβανομένων:

  1. ασφάλεια ροής εγγράφων.
  2. ασφάλεια λειτουργικών συστημάτων και βάσεων δεδομένων·
  3. ασφάλεια των υπολογιστικών συστημάτων·
  4. ασφάλεια των πόρων του Διαδικτύου·
  5. προστασία μηχανικών και τεχνικών πληροφοριών.

Οι εργασίες έχουν προετοιμαστεί για ειδικούς στις ακόλουθες ειδικότητες:

090000 ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

090100 Ασφάλεια πληροφοριών

090101 Κρυπτογραφία

090102 Ασφάλεια υπολογιστών

.

μι Εάν δεν έχετε βρει μια κατάλληλη ολοκληρωμένη εργασία, μπορείτε να παραγγείλετε να γραφτεί μια νέα, η οποία θα ολοκληρωθεί έγκαιρα και σε πλήρη συμφωνία με τις απαιτήσεις σας. Φόρμα παραγγελίας από .

εστίαση (προφίλ) «Συστήματα και τεχνολογίες πληροφοριών»

τομείς εκπαίδευσης 09.03.02 «Πληροφοριακά συστήματα και τεχνολογίες»


σχεδιαστικά και τεχνολογικά,

σέρβις και λειτουργική.

1. Εικονικοποίηση της πληροφοριακής υποδομής της επιχείρησης (όνομα της επιχείρησης).

2. Ενοποίηση συστημάτων πληροφοριών επιχειρήσεων που βασίζονται σε λειτουργικό σύστημα Linux και ένα ελεύθερα διανεμημένο ΣΔΒΔ.

3. Εκσυγχρονισμός και διαχείριση του εταιρικού πληροφοριακού συστήματος της επιχείρησης (επωνυμία επιχείρησης).

4. Εκσυγχρονισμός, διαχείριση και συντήρηση του δικτύου πληροφοριών της επιχείρησης (όνομα επιχείρησης).

5. Εκσυγχρονισμός του συστήματος πληροφόρησης και διαχείρισης της επιχείρησης (διαδικασία) (όνομα επιχείρησης ή διαδικασία) και ανάπτυξη μέτρων για την υποστήριξή της.

6. Ανάπτυξη πύλης Intranet για την επιχείρηση (όνομα της επιχείρησης).

7. Σχεδιασμός δικτύου πληροφοριών επιχείρησης (όνομα επιχείρησης).

8. Σχεδιασμός εταιρικού πληροφοριακού συστήματος για επιχείρηση (όνομα επιχείρησης).

9. Ανάπτυξη και συντήρηση της εταιρικής διαδικτυακής πύλης της επιχείρησης (όνομα επιχείρησης).

10. Ανάπτυξη αυτοματοποιημένου συστήματος επεξεργασίας πληροφοριών για την επιχείρηση (όνομα επιχείρησης).

11. Ανάπτυξη πρωτοτύπου πληροφοριακού συστήματος επιχείρησης για διαχείριση διεργασιών (όνομα διεργασίας ή αντικείμενο).

12. Ανάπτυξη διαδικτυακής υπηρεσίας για το πληροφοριακό σύστημα της επιχείρησης (όνομα επιχείρησης).

13. Ανάπτυξη πληροφοριακού συστήματος αναφοράς για την επιχείρηση (όνομα επιχείρησης).

14. Ανάπτυξη μοντέλου και σχεδιασμός συστήματος διαχείρισης πληροφοριών επιχείρησης (όνομα επιχείρησης).

15. Ανάπτυξη τεχνολογικού λογισμικού συντήρησης συστήματος (όνομα συστήματος).

16. Ανάπτυξη λογισμικού για συσκευή μικροεπεξεργαστή (όνομα συσκευής).

17. Ανάπτυξη εφαρμογής mobile client για το πληροφοριακό σύστημα της επιχείρησης (επωνυμία επιχείρησης).

18. Ανάπτυξη μοντέλου προσομοίωσης για τη βελτιστοποίηση των παραμέτρων της παραγωγικής διαδικασίας.

19. Σχεδιασμός εικονικών διακομιστών με βάση εργαλεία (όνομα εργαλείων εικονικοποίησης) και καναλιών μετάδοσης δεδομένων για επιχείρηση (όνομα επιχείρησης).

20. Ανάπτυξη ενότητας (υποσύστημα) (όνομα της υλοποιούμενης λειτουργίας) του πληροφοριακού συστήματος (εταιρικής πληροφόρησης) της επιχείρησης (όνομα επιχείρησης).

στο εκπαιδευτικό πρόγραμμα του εφαρμοσμένου πτυχίου


τομείς εκπαίδευσης 03/09/04 «Μηχανική Λογισμικού»

Τύποι επαγγελματικών δραστηριοτήτων:
παραγωγής και τεχνολογίας,
οργανωτική και διαχειριστική,
σέρβις και λειτουργική.

1. Ανάπτυξη εφαρμογής για ανάλυση ιστοσελίδας, κοινωνικού δικτύου, πύλης.

2. Σχεδιασμός και εφαρμογή λογισμικού πληροφοριακού (πληροφοριακού και αναφοράς) συστήματος (σκοπός ή λειτουργία του συστήματος).

3. Ανάπτυξη υλικολογισμικού για τη συσκευή (όνομα της συσκευής).

4. Ανάπτυξη λογισμικού εφαρμογής για το σύστημα (όνομα του συστήματος).

5. Ανάπτυξη πληροφοριακού συστήματος λογισμικού (όνομα της περιοχής χρήσης ή της διαδικασίας που υλοποιείται).

6. Ανάπτυξη μεθόδων ελέγχου και αποσφαλμάτωσης λογισμικού (όνομα λογισμικού).

7. Ανάπτυξη μιας ενότητας λογισμικού (όνομα της ενότητας) για το σύστημα 1C: Enterprise (όνομα της επιχείρησης).

8. Ανάπτυξη διαδικτυακής υπηρεσίας για το σύστημα διαχείρισης πληροφοριών της επιχείρησης (όνομα επιχείρησης).

9. Ανάπτυξη εφαρμογής για την υποστήριξη του πληροφοριακού συστήματος μέτρησης (σκοπός του συστήματος).

10. Μελέτη ασφάλειας πληροφοριών διαδικτυακών υπηρεσιών του συστήματος 1C:Enterprise.

11. Ανάπτυξη ενότητας (υποσύστημα) (όνομα της υλοποιούμενης λειτουργίας) του πληροφοριακού συστήματος (εταιρικής πληροφόρησης) της επιχείρησης (όνομα επιχείρησης).

12. Ανάπτυξη λογισμικού διακομιστή (πελάτη) για το σύστημα (όνομα συστήματος).

Θέματα τελικών προκριματικών εργασιών

στο εκπαιδευτικό πρόγραμμα του εφαρμοσμένου πτυχίου

εστίαση (προφίλ) "Υπηρεσία πληροφοριών"

:
υπηρεσία,

1. Εκσυγχρονισμός, διαχείριση και συντήρηση του τοπικού δικτύου της επιχείρησης (επωνυμία επιχείρησης).

2. Εκσυγχρονισμός και διαχείριση του πληροφοριακού συστήματος της επιχείρησης (όνομα επιχείρησης).

3. Σχεδιασμός πληροφοριακού συστήματος επιχείρησης (όνομα επιχείρησης).

4. Σχεδιασμός και ανάπτυξη τεχνολογίας λειτουργίας τοπικού δικτύου επιχείρησης (όνομα επιχείρησης).

5. Σχεδιασμός προστασίας υλικού και λογισμικού του πληροφοριακού συστήματος της επιχείρησης (όνομα επιχείρησης).

6. Ανάπτυξη τεχνολογίας διάγνωσης, επισκευής και συντήρησης της συσκευής (όνομα συσκευής, ομάδα συσκευών, εξοπλισμός μέτρησης, μονάδα υπολογιστή, σύστημα υπολογιστή ή μικροεπεξεργαστή, τοπικό δίκτυο).

7. Ανάπτυξη και διαχείριση της ιστοσελίδας της εταιρείας (όνομα της εταιρείας).

8. Ανάπτυξη της διαμόρφωσης διακομιστή για το δίκτυο μετάδοσης δεδομένων της επιχείρησης (όνομα της επιχείρησης).

9. Ανάπτυξη και διαχείριση της βάσης δεδομένων πληροφοριακού συστήματος επιχειρήσεων (όνομα επιχείρησης).

10. Ανάπτυξη πύλης Intranet για την επιχείρηση (όνομα της επιχείρησης).

11. Ανάπτυξη υποσυστήματος παρακολούθησης παραγωγικών διαδικασιών στην πλατφόρμα 1C:Enterprise.

12. Ανάπτυξη έργου για κατανεμημένο πληροφοριακό σύστημα (όνομα συστήματος) της επιχείρησης (όνομα επιχείρησης).

13. Ανάπτυξη λογιστικού συστήματος πληροφοριών και αναφοράς (όνομα λογιστικού αντικειμένου).

14. Ανάπτυξη υπηρεσίας WCF για πληροφοριακό σύστημα επιχειρήσεων.

15. Ανάπτυξη μοντέλου πληροφοριακού συστήματος επιχείρησης (όνομα ή περιοχή δραστηριότητας της επιχείρησης).

16. Ανάπτυξη μεθόδων ελέγχου και αποσφαλμάτωσης λογισμικού (όνομα λογισμικού).

17. Ανάπτυξη συνόλου μέτρων διαχείρισης και συντήρησης πληροφοριακού συστήματος λογισμικού (ονομασία της περιοχής χρήσης ή της διαδικασίας που εφαρμόζεται).

18. Μοντελοποίηση και έρευνα του συστήματος μετάδοσης δεδομένων (όνομα συστήματος).

19. Έρευνα και βελτιστοποίηση παραμέτρων ενός κατανεμημένου πληροφοριακού συστήματος στην πλατφόρμα 1C:Enterprise.

20. Σχεδιασμός τμήματος της επιχείρησης (επωνυμία επιχείρησης) για επισκευή και συντήρηση ηλεκτρονικού (υπολογιστικού) εξοπλισμού και οργάνωση λειτουργίας τεχνικού εξοπλισμού.

21. Σχεδιασμός εικονικών διακομιστών με βάση εργαλεία (όνομα εργαλείων εικονικοποίησης) και καναλιών μετάδοσης δεδομένων για επιχείρηση (όνομα επιχείρησης).

22. Ανάπτυξη λογισμικού διακομιστή (πελάτη) για το σύστημα (όνομα συστήματος).

Θέματα τελικών προκριματικών εργασιών

στο εκπαιδευτικό πρόγραμμα του εφαρμοσμένου πτυχίου

κατευθυντικότητα (προφίλ) "Σέρβις ηλεκτρονικού εξοπλισμού"

τομείς εκπαίδευσης 03.43.01 «Υπηρεσία»

Τύποι επαγγελματικών δραστηριοτήτων:
υπηρεσία,
παραγωγική και τεχνολογική.

1. Ανάπτυξη τεχνολογίας διάγνωσης, επισκευής και συντήρησης της συσκευής (όνομα ηλεκτρονικής συσκευής, μικροεπεξεργαστής ή τηλεπικοινωνιακό σύστημα, εξοπλισμός μέτρησης, δίκτυο μετάδοσης δεδομένων).

2. Ανάπτυξη ηλεκτρονικού συστήματος (όνομα συστήματος) της επιχείρησης (επωνυμία επιχείρησης, εμπορικό και κέντρο γραφείων, συγκρότημα ψυχαγωγίας).

3. Ανάπτυξη συσκευής εισαγωγής/εξόδου πληροφοριών (όνομα της συσκευής).

4. Ανάπτυξη λογισμικού για συσκευή μικροεπεξεργαστή (όνομα συσκευής).

5. Ανάπτυξη εταιρικού τηλεπικοινωνιακού δικτύου για επιχείρηση (επωνυμία επιχείρησης).

6. Ανάπτυξη ψηφιακής συσκευής (module) (όνομα της συσκευής, ενότητα, όνομα της λειτουργίας που υλοποιείται).

7. Ανάπτυξη συσκευής τροφοδοσίας ηλεκτρονικού εξοπλισμού (όνομα εξοπλισμού).

8. Ανάπτυξη τεχνολογίας παρακολούθησης (παραμέτρων ελέγχου) αντικειμένων (όνομα αντικειμένων).

9. Ανάπτυξη και έρευνα ασύρματου αισθητήρα (όνομα της μετρούμενης παραμέτρου).

10. Σχεδιασμός τμήματος επιχείρησης (επωνυμία επιχείρησης) επισκευής και συντήρησης ηλεκτρονικού (υπολογιστικού) εξοπλισμού και οργάνωση λειτουργίας τεχνικού εξοπλισμού.

11. Ανάπτυξη υποσυστήματος (όνομα υποσυστήματος) ολοκληρωμένου συστήματος ασφαλείας για την επιχείρηση (όνομα επιχείρησης).

Θέματα τελικών προκριματικών εργασιών

στο εκπαιδευτικό πρόγραμμα του εφαρμοσμένου πτυχίου

κατευθυντικότητα (προφίλ) «Μέσα ραδιοτεχνικής μετάδοσης, λήψης και επεξεργασίας σημάτων»
τομείς εκπαίδευσης 03/11/01 «Ραδιομηχανική»

Τύποι επαγγελματικών δραστηριοτήτων:
σχεδιασμός και μηχανική,
σέρβις και λειτουργική.

1. Ανάπτυξη συστήματος συσκευής (μπλοκ, μονάδα, λήψη, εκπομπή, πομποδέκτης) (όνομα συστήματος).

2. Ανάπτυξη ασύρματης διεπαφής για ηλεκτρονικό εξοπλισμό (όνομα εξοπλισμού).

3. Μελέτη του εικονικού μοντέλου της συσκευής (καθορίστε τον τύπο της συσκευής) στο περιβάλλον (όνομα του περιβάλλοντος λογισμικού).

4. Ανάπτυξη υποσυστήματος (όνομα υποσυστήματος) ολοκληρωμένου συστήματος ασφάλειας επιχείρησης (όνομα επιχείρησης.

Θέματα τελικών προκριματικών εργασιών

στο εκπαιδευτικό πρόγραμμα του εφαρμοσμένου πτυχίου

κατευθυντικότητα (προφίλ) «Συστήματα κινητής επικοινωνίας»

τομείς εκπαίδευσης 11.03.02 «Τεχνολογίες Πληροφορικής και Συστήματα Επικοινωνιών»

Τύποι επαγγελματικών δραστηριοτήτων:
σχέδιο

1. Σχεδιασμός τηλεπικοινωνιακού δικτύου για επιχείρηση (επωνυμία επιχείρησης).

2. Διαχείριση και συντήρηση του τηλεπικοινωνιακού δικτύου της επιχείρησης (επωνυμία επιχείρησης).

3. Ανάπτυξη μπλοκ (κωδικοποιητής, φωνοκωδικοποιητής, συσκευή συγχρονισμού, συσκευή αντιστοίχισης) ψηφιακού τηλεπικοινωνιακού συστήματος.

4. Ανάπτυξη προσαρμογέα ασύρματης διεπαφής (όνομα διεπαφών).

5. Ανάπτυξη συστήματος συσκευής επεξεργασίας πληροφοριών (τύπος συσκευής) (όνομα συστήματος).

6. Ανάπτυξη συσκευής για συστήματα διασύνδεσης (όνομα συστημάτων).

7. Ανάπτυξη ελεγκτή συστήματος (όνομα συστήματος).

8. Ανάπτυξη συσκευής συγχρονισμού τηλεπικοινωνιακού συστήματος (όνομα συστήματος).

9. Ανάπτυξη τεχνολογικής συσκευής δοκιμής τηλεπικοινωνιακού εξοπλισμού (όνομα εξοπλισμού).

10. Ανάπτυξη δικτύου ασύρματης επικοινωνίας (τμήμα δικτύου) βασισμένο στην τεχνολογία (όνομα τεχνολογίας).

11. Ανάπτυξη τεχνολογίας απομακρυσμένης παρακολούθησης παραμέτρων αντικειμένων (όνομα παραμέτρων).

12. Ανάπτυξη δικτύου αισθητήρων για την παρακολούθηση της κατάστασης ενός αντικειμένου (όνομα του αντικειμένου).

13. Ανάπτυξη τεχνολογίας διάγνωσης και μέτρησης παραμέτρων τηλεπικοινωνιακής συσκευής (όνομα συσκευής, σύστημα, δίκτυο, περιβάλλον).

14. Ανάπτυξη συσκευής πομποδέκτη για το σύστημα (όνομα συστήματος).

15. Ανάπτυξη τηλεπικοινωνιακών συσκευών για τηλεχειρισμό αντικειμένου (όνομα αντικειμένου).

16. Ανάπτυξη παραμέτρου για εξαρτήματα τηλεπικοινωνιακού εξοπλισμού (ονομασία εξαρτημάτων).

17. Ανάπτυξη ασύρματης συσκευής εισόδου/εξόδου πληροφοριών (όνομα συσκευής).

18. Ανάπτυξη υλικού και λογισμικού για τεχνολογία πληροφορικής (όνομα τεχνολογίας).

19. Μελέτη πρωτοκόλλων μεταφοράς πληροφοριών στο σύστημα (όνομα συστήματος).

20. Έρευνα μεθόδων επεξεργασίας ψηφιακού σήματος για το σύστημα (όνομα συστήματος).

21. Ανάπτυξη τεχνολογίας πληροφορικής και συστήματος διαχείρισης εγκαταστάσεων (όνομα εγκατάστασης).

22. Ανάπτυξη ασύρματου συστήματος μέτρησης παραμέτρου (όνομα παραμέτρου).

23. Σχεδιασμός εικονικών διακομιστών με βάση εργαλεία (όνομα εργαλείων εικονικοποίησης) και κανάλια μετάδοσης δεδομένων για επιχείρηση (όνομα επιχείρησης).

Θέματα τελικών προκριματικών εργασιών

σύμφωνα με το εκπαιδευτικό πρόγραμμα της δευτεροβάθμιας επαγγελματικής εκπαίδευσης

ειδικότητα 09.02.01 «Συστήματα υπολογιστών και συγκροτήματα»

Επαγγελματικές ενότητες:

PM.01 Σχεδιασμός ψηφιακών συσκευών,

PM.02 Εφαρμογή συστημάτων μικροεπεξεργαστή, εγκατάσταση και διαμόρφωση περιφερειακής εκπαίδευσης,

ΠΜ.03 Συντήρηση και επισκευή υπολογιστικών συστημάτων και συγκροτημάτων.

1. Διαγνωστικά βλαβών και παρακολούθηση της τεχνικής κατάστασης του εξοπλισμού (ονομασία υλικού και λογισμικού τεχνολογίας υπολογιστών ή δικτύου υπολογιστών).

2. Συναρμολόγηση, διαμόρφωση και ρύθμιση εργαλείων (όνομα υλικού και λογισμικού υπολογιστή ή δίκτυο υπολογιστών).

3. Ανάπτυξη ενός συνόλου μέτρων για τη διασφάλιση της ασφάλειας των πληροφοριών του δικτύου υπολογιστών της επιχείρησης (όνομα της επιχείρησης).

4. Ανάπτυξη συστήματος ανεπαφικής αναγνώρισης της επιχείρησης (όνομα επιχείρησης).

5. Συντήρηση και διαχείριση του πληροφοριακού συστήματος της επιχείρησης (όνομα της επιχείρησης).

6. Συντήρηση και διαχείριση του δικτύου υπολογιστών της επιχείρησης (επωνυμία επιχείρησης).

7. Συντήρηση και υποστήριξη υλικού και λογισμικού (όνομα υλικού υπολογιστή ή δικτύου υπολογιστών).

8. Εγκατάσταση, προσαρμογή και συντήρηση λογισμικού (όνομα λογισμικού).

9. Ανάπτυξη και έρευνα ψηφιακής (μικροεπεξεργαστή) συσκευής (module) (όνομα συσκευής, ενότητα).

10. Ανάπτυξη τεχνολογίας δοκιμών και ολοκληρωμένος εντοπισμός σφαλμάτων λογισμικού (όνομα λογισμικού).

Θέματα τελικών κατατακτήριων εργασιών για πτυχιούχους

εστίαση (προφίλ) «Στοιχεία και συσκευές τεχνολογίας υπολογιστών και συστημάτων πληροφοριών»

τομείς εκπαίδευσης 09.04.01 «Πληροφορική και Επιστήμη Υπολογιστών»

Τύποι επαγγελματικών δραστηριοτήτων:
σχέδιο,
επιστημονική έρευνα.

1. Μοντελοποίηση και έρευνα πρωτοκόλλων δικτύου για μεταφορά πληροφοριών (αναφέρεται το είδος της πληροφορίας).

2. Έρευνα και ανάπτυξη υπολογιστικών μεθόδων για τη βελτίωση των παραμέτρων του συστήματος (αναφέρονται παράμετροι ή παράμετροι και τύπος συστήματος).

3. Υπολογιστική μοντελοποίηση, έρευνα και βελτιστοποίηση πληροφοριακών ή τηλεπικοινωνιακών συστημάτων (αναφέρεται η κατηγορία συστημάτων).

4. Έρευνα και βελτιστοποίηση κατασκευής ασύρματων δικτύων αισθητήρων.

5. Έρευνα και ανάλυση κατασκευής ασύρματων δικτύων Internet of Things.

6. Ανάπτυξη κριτηρίων απόδοσης και μελέτη κατανομής εικονικών μηχανών εντός της υποδομής cloud.

7. Ανάπτυξη, έρευνα και αξιολόγηση της αποτελεσματικότητας συστημάτων κατανεμημένων πληροφοριών (ή πληροφορικής-μέτρησης) (αναφέρεται η περιοχή εφαρμογής ή ο τύπος συστημάτων).

8. Ανάπτυξη και έρευνα ασύρματης διεπαφής για εξοπλισμό (όνομα εξοπλισμού).

9. Ανάπτυξη και έρευνα συσκευής παρακολούθησης αντικειμένων (όνομα αντικειμένων).

10. Ανάπτυξη και έρευνα συσκευών παρακολούθησης της κατάστασης ενός αντικειμένου (όνομα αντικειμένου).

11. Ανάπτυξη διαγνωστικών εργαλείων υλικού και λογισμικού για συσκευές (όνομα συσκευών).

12. Ανάπτυξη και έρευνα ασύρματου αισθητήρα (όνομα της μετρούμενης παραμέτρου).

13. Μελέτη διορθωτικών αλγορίθμων για μετατροπείς παραμέτρου (όνομα παραμέτρου) σε κώδικα.

14. Ανάπτυξη αλγορίθμων και λογισμικού παρακολούθησης των παραμέτρων του συστήματος διαχείρισης εγκαταστάσεων (όνομα εγκατάστασης).

15. Ανάπτυξη και έρευνα ασύρματων συσκευών ελέγχου για το αντικείμενο (όνομα αντικειμένου).

16. Μοντελοποίηση και έρευνα μετατροπέων παραμέτρων (όνομα παραμέτρων).

17. Μέθοδοι αξιολόγησης της ποιότητας του λογισμικού (αναφέρεται ο σκοπός του λογισμικού).

18. Μελέτη της λειτουργίας συσκευών (ονομασία συσκευών) υπό συνθήκες (αναφέρονται οι συνθήκες) για τη βελτίωση των χαρακτηριστικών (αναφέρονται τα χαρακτηριστικά).

19. Ανάπτυξη μεθόδων ανάλυσης και σύνθεσης συσκευών (όνομα συσκευών) με σκοπό τη βελτίωση των χαρακτηριστικών (αναφέρονται τα χαρακτηριστικά).

Θέματα τελικών προκριματικών εργασιών

στο ακαδημαϊκό μεταπτυχιακό πρόγραμμα

εστίαση (προφίλ) «Ανάπτυξη λογισμικού και πληροφοριακών συστημάτων»
τομείς εκπαίδευσης 09.04.04 «Μηχανική Λογισμικού»

Είδη επαγγελματικών δραστηριοτήτων:
έρευνα,
σχέδιο

1. Ανάπτυξη και έρευνα υπηρεσίας REST για προβολή ωραρίων σε ανώτατα εκπαιδευτικά ιδρύματα.

2. Έρευνα και ανάπτυξη εργαλείων δοκιμής λογισμικού για χειριστές κινητής τηλεφωνίας.

3. Αναγνώριση της φυσιολογικής κατάστασης ενός ατόμου με βάση τη θεωρία συστημάτων με τυχαία δομή.

4. Σχεδιασμός πληροφοριακού συστήματος αυτοματισμού πωλήσεων (όνομα επιχείρησης) με βάση την προσέγγιση MDA.

5. Ανάπτυξη και έρευνα πληροφοριακού συστήματος λογισμικού για την αξιολόγηση της ποιότητας του λογισμικού (αναφέρεται το όνομα του λογισμικού).

6. Ανάπτυξη κατανεμημένου λογισμικού και πληροφοριακών συστημάτων (αναφέρεται το πεδίο εφαρμογής του συστήματος) και έρευνα για τις δυνατότητες βελτιστοποίησής τους με βάση κριτήρια αποδοτικότητας (αναφέρονται τα κριτήρια).

7. Ανάπτυξη λογισμικού για την υποστήριξη συσκευών εισόδου/εξόδου για το σύστημα (όνομα του συστήματος).

8. Μελέτη ασφάλειας εξαρτημάτων του πληροφοριακού συστήματος λογισμικού (όνομα συστήματος).

Οι μεθοδολογικές συστάσεις απευθύνονται σε μαθητές όλων των μορφών εκπαίδευσης ειδικότητας 10.02.01 (090905) και αντιπροσωπεύουν ένα σύνολο απαιτήσεων για την οργάνωση, υλοποίηση και υπεράσπιση των τελικών προκριματικών εργασιών (GQR).

  • Ομοσπονδιακό κρατικό εκπαιδευτικό πρότυπο για βασική και προχωρημένη εκπαίδευση στην ειδικότητα 10.02.01 (090905) Οργάνωση και τεχνολογία ασφάλειας πληροφοριών,
  • Ομοσπονδιακός νόμος της 29ης Δεκεμβρίου 2012 αριθ. 273-FZ «Για την εκπαίδευση στη Ρωσική Ομοσπονδία»,
  • εγκρίθηκε η διαδικασία διενέργειας κρατικής τελικής πιστοποίησης για εκπαιδευτικά προγράμματα δευτεροβάθμιας επαγγελματικής εκπαίδευσης. με εντολή του Υπουργείου Παιδείας και Επιστημών της Ρωσικής Ομοσπονδίας της 16ης Αυγούστου 2013 αριθ. 968 (εφεξής η Διαδικασία για τη διεξαγωγή της Κρατικής Εξέτασης),
  • διατάξεις του Κρατικού Προϋπολογισμού Εκπαιδευτικού Ιδρύματος «Τεχνολογική Σχολή Αρ. 34» «Περί διαδικασίας διενέργειας κρατικής τελικής πιστοποίησης για εκπαιδευτικά προγράμματα δευτεροβάθμιας επαγγελματικής εκπαίδευσης»,
  • συστήματα διαχείρισης ποιότητας.
  1. ΓΕΝΙΚΕΣ ΠΡΟΜΗΘΕΙΕΣ

Κρατική τελική πιστοποίηση πτυχιούχου του Κρατικού Προϋπολογισμού Εκπαιδευτικού Ιδρύματος της Μόσχας «Τεχνολογικό Κολλέγιο Νο. 34» στοειδικότητες 10.02.01(090905)Οργάνωση και τεχνολογία ασφάλειας πληροφοριώνπεριλαμβάνει την προετοιμασία και την υπεράσπιση μιας τελικής ειδικής διατριβής.

Ελεγχος ποιότητας Η εκπαίδευση μεταπτυχιακών σπουδών πραγματοποιείται σε δύο βασικούς τομείς:

  • αξιολόγηση του επιπέδου γνώσης ακαδημαϊκών κλάδων, MDK και PM.
  • αξιολόγηση του επιπέδου κατοχής των ικανοτήτων.

Τομέας επαγγελματικής δραστηριότηταςπτυχιούχοι. Ειδικός σε θέματα ασφάλειας πληροφοριών ανά ειδικότητα 10.02.01(090905) εκτελεί εργασίες που σχετίζονται με τη διασφάλιση ολοκληρωμένης προστασίας πληροφοριών με βάση αναπτυγμένα προγράμματα και τεχνικές. Συλλέγει και αναλύει υλικό από ιδρύματα, οργανισμούς και βιομηχανικές επιχειρήσεις προκειμένου να αναπτύξει και να λάβει αποφάσεις και μέτρα για τη διασφάλιση της προστασίας των πληροφοριών και την αποτελεσματική χρήση εργαλείων αυτόματου ελέγχου, τον εντοπισμό πιθανών καναλιών διαρροής πληροφοριών που αντιπροσωπεύουν κρατικές, στρατιωτικές, επίσημες και εμπορικές μυστικά. Αναλύει τις υπάρχουσες μεθόδους και μέσα που χρησιμοποιούνται για τον έλεγχο και την προστασία των πληροφοριών και αναπτύσσει προτάσεις για τη βελτίωσή τους και την αύξηση της αποτελεσματικότητας αυτής της προστασίας. Συμμετέχει στην επιθεώρηση προστατευόμενων αντικειμένων, στην πιστοποίηση και κατηγοριοποίησή τους. Αναπτύσσει και προετοιμάζει για έγκριση σχέδιο κανονιστικού και μεθοδολογικού υλικού που ρυθμίζει τις εργασίες για την προστασία των πληροφοριών, καθώς και κανονισμούς, οδηγίες και άλλα οργανωτικά και διοικητικά έγγραφα. Οργανώνει την ανάπτυξη και έγκαιρη υποβολή προτάσεων για ένταξη στις σχετικές ενότητες μακροπρόθεσμων και τρεχόντων σχεδίων εργασίας και προγραμμάτων μέτρων ελέγχου και προστασίας πληροφοριών. Παρέχει σχόλια και συμπεράσματα για έργα νεόδμητων και ανακατασκευασμένων κτιρίων και κατασκευών και άλλες εξελίξεις σε θέματα διασφάλισης της ασφάλειας των πληροφοριών. Συμμετέχει στην αναθεώρηση τεχνικών προδιαγραφών σχεδιασμού, προκαταρκτικών, τεχνικών και λεπτομερών μελετών, διασφαλίζει τη συμμόρφωσή τους με τα τρέχοντα κανονιστικά και μεθοδολογικά έγγραφα, καθώς και στην ανάπτυξη νέων βασικών διαγραμμάτων εξοπλισμού ελέγχου, εργαλείων αυτοματισμού ελέγχου, μοντέλων και συστημάτων ασφάλειας πληροφοριών , αξιολόγηση του τεχνικού και οικονομικού επιπέδου και της αποτελεσματικότητας των προτεινόμενων και εφαρμοζόμενων οργανωτικών και τεχνικών λύσεων: οργάνωση της συλλογής και ανάλυσης υλικών με σκοπό την ανάπτυξη και τη λήψη μέτρων για τη διασφάλιση της προστασίας δεδομένων και τον εντοπισμό πιθανών καναλιών διαρροής πληροφοριών που αντιπροσωπεύουν επίσημες, εμπορικές , στρατιωτικά και κρατικά μυστικά.

Αντικείμενα επαγγελματικής δραστηριότηταςοι απόφοιτοι είναι:

  • συμμετοχή στο σχεδιασμό και την οργάνωση των εργασιών για τη διασφάλιση της προστασίας της εγκατάστασης·
  • οργάνωση της εργασίας με τεκμηρίωση, συμπεριλαμβανομένων των εμπιστευτικών.
  • χρήση λογισμικού, υλικού και τεχνικών μέσων για την ασφάλεια των πληροφοριών·
  • συμμετοχή στην εφαρμογή ενός ολοκληρωμένου συστήματος προστασίας των εγκαταστάσεων·
  • συμμετοχή στη συλλογή και επεξεργασία υλικού για την ανάπτυξη λύσεων για τη διασφάλιση της ασφάλειας των πληροφοριών και την αποτελεσματική χρήση μέσων ανίχνευσης πιθανών καναλιών διαρροής εμπιστευτικών πληροφοριών·
  • συμμετοχή στην ανάπτυξη προγραμμάτων και μεθόδων για την οργάνωση της ασφάλειας των πληροφοριών στην εγκατάσταση·
  • παρακολούθηση της συμμόρφωσης του προσωπικού με τις απαιτήσεις του καθεστώτος ασφάλειας πληροφοριών·
  • συμμετοχή στην προετοιμασία οργανωτικών και διοικητικών εγγράφων που ρυθμίζουν τις εργασίες για την προστασία των πληροφοριών·
  • οργάνωση της ροής εγγράφων, συμπεριλαμβανομένων των ηλεκτρονικών, λαμβάνοντας υπόψη το απόρρητο των πληροφοριών.

Τελική προκριματική εργασίαΟ ειδικός σε θέματα ασφάλειας πληροφοριών έχει στόχο τη συστηματοποίηση και εμβάθυνση της γνώσης, τη βελτίωση των δεξιοτήτων και ικανοτήτων του πτυχιούχου στην επίλυση σύνθετων σύνθετων επιστημονικών και τεχνικών προβλημάτων με στοιχεία επιστημονικής έρευνας, καθώς και την απόδειξη του βαθμού επαγγελματικής ετοιμότητας του πτυχιούχου και της συμμόρφωσής του με αυτό το εκπαιδευτικό πρότυπο. Οι εργασίες έρευνας και ανάπτυξης για τον τίτλο «ειδικός σε θέματα ασφάλειας πληροφοριών» διεξάγονται με τη μορφή διατριβής ή έργου αποφοίτησης. Το αντικείμενο των εκπαιδευτικών προσόντων για τη βασική μορφή κατάρτισης προϋποθέτει τη συμμόρφωση με το περιεχόμενο μιας ή περισσότερων επαγγελματικών ενοτήτων.

Επαγγελματικός κύκλος ειδικότητας10.02.01(090905) Οργάνωση και τεχνολογία ασφάλειας πληροφοριώνπεριλαμβάνει 4 επαγγελματικές ενότητες:

  1. Συμμετοχή στο σχεδιασμό και την οργάνωση εργασιών για την εξασφάλιση της προστασίας της εγκατάστασης.
  2. Οργάνωση και τεχνολογία εργασίας με εμπιστευτικά έγγραφα.
  3. Εφαρμογή λογισμικού, υλικού και τεχνικών μέσων ασφάλειας πληροφοριών.
  4. Η εκτέλεση εργασιών σε ένα ή περισσότερα επαγγέλματα εργαζομένων ή θέσεις γραφείου.

Η τελική εργασία που πληροί τις προϋποθέσεις πρέπει να πληροί ορισμένες υποχρεωτικές απαιτήσεις:

  • επιδεικνύουν το επίπεδο ανάπτυξης γενικών και επαγγελματικών ικανοτήτων·
  • να είναι συναφής και προσανατολισμένη στην πρακτική·
  • συμμορφώνονται με την αναπτυγμένη εργασία·
  • περιλαμβάνει ανάλυση πηγών για το θέμα με γενικεύσεις και συμπεράσματα, συγκρίσεις και αξιολόγηση διαφορετικών απόψεων·
  • αποδεικνύουν το επίπεδο ετοιμότητας του αποφοίτου για έναν ή πολλούς τύπους επαγγελματικής δραστηριότητας·
  • συνέπεια της παρουσίασης, πειστικότητα του παρουσιαζόμενου πραγματικού υλικού.
  • αιτιολογημένα συμπεράσματα και γενικεύσεις.

Στην τελική εργασία, ο μαθητής πρέπει να επιδείξει γνώση γενικών και επαγγελματικών ικανοτήτων, συμπεριλαμβανομένης της ικανότητας:

ΟΚ 1. Κατανοήστε την ουσία και την κοινωνική σημασία του μελλοντικού επαγγέλματός σας, έχετε υψηλά κίνητρα για να ασκήσετε επαγγελματικές δραστηριότητες στον τομέα της ασφάλειας πληροφοριών.

ΟΚ 2. Οργανώστε τις δικές σας δραστηριότητες, επιλέξτε τυπικές μεθόδους και τρόπους εκτέλεσης επαγγελματικών εργασιών, αξιολογήστε την αποτελεσματικότητα και την ποιότητά τους.

ΟΚ 3. Λάβετε αποφάσεις σε τυπικές και μη τυποποιημένες καταστάσεις και αναλάβετε την ευθύνη για αυτές.

ΟΚ 4. Αναζητήστε και χρησιμοποιήστε τις απαραίτητες πληροφορίες για την αποτελεσματική εκτέλεση επαγγελματικών καθηκόντων, την επαγγελματική και προσωπική ανάπτυξη.

ΟΚ 5.

ΟΚ 6. Εργαστείτε σε ομάδα και ομάδα, επικοινωνήστε αποτελεσματικά με τους συναδέλφους, τη διοίκηση και τους καταναλωτές.

ΟΚ 7. Αναλάβετε την ευθύνη για την εργασία των μελών της ομάδας (υφισταμένων), το αποτέλεσμα της ολοκλήρωσης των εργασιών.

ΟΚ 8. Καθορίστε ανεξάρτητα τα καθήκοντα επαγγελματικής και προσωπικής ανάπτυξης, ασχοληθείτε με την αυτοεκπαίδευση, σχεδιάστε συνειδητά την επαγγελματική ανάπτυξη.

ΟΚ 9. Να πλοηγηθείτε στις συνθήκες συχνών αλλαγών στην τεχνολογία σε επαγγελματικές δραστηριότητες.

ΟΚ 10.

ΟΚ 11. Εφαρμόστε μαθηματικά εργαλεία για την επίλυση επαγγελματικών προβλημάτων.

ΟΚ 12. Αξιολογήστε τη σημασία των εγγράφων που χρησιμοποιούνται σε επαγγελματικές δραστηριότητες.

ΟΚ 13. Βρείτε τον ρόλο σας στη δομή των ομοσπονδιακών εκτελεστικών αρχών που διασφαλίζουν την ασφάλεια των πληροφοριών.

PM 01 Συμμετοχή στον προγραμματισμό και την οργάνωση εργασιών για τη διασφάλιση της προστασίας της εγκατάστασης.

PC 1.1. Συμμετοχή στη συλλογή και επεξεργασία υλικού για την ανάπτυξη λύσεων για τη διασφάλιση της προστασίας των πληροφοριών και την αποτελεσματική χρήση μέσων ανίχνευσης πιθανών καναλιών διαρροής εμπιστευτικών πληροφοριών.

PC 1.2. Συμμετοχή στην ανάπτυξη προγραμμάτων και μεθόδων για την οργάνωση της ασφάλειας πληροφοριών στις εγκαταστάσεις.

PC 1.3. Σχεδιάστε και οργανώστε την εφαρμογή μέτρων ασφάλειας πληροφοριών.

PC 1.4. Συμμετοχή στην υλοποίηση αναπτυγμένων οργανωτικών λύσεων σε επαγγελματικούς χώρους.

PC 1.5. Τήρηση αρχείων, επεξεργασία, αποθήκευση, μετάδοση, χρήση διαφόρων μέσων εμπιστευτικών πληροφοριών.

PC 1.6. Εξασφαλίστε προφυλάξεις ασφαλείας κατά τις οργανωτικές και τεχνικές δραστηριότητες.

PC 1.7. Συμμετοχή στην οργάνωση και διεξαγωγή επιθεωρήσεων αντικειμένων πληροφορικής που υπόκεινται σε προστασία.

PC 1.8. Παρακολούθηση της συμμόρφωσης του προσωπικού με τις απαιτήσεις του καθεστώτος ασφάλειας πληροφοριών.

PC 1.9. Συμμετοχή στην αξιολόγηση της ποιότητας της προστασίας των εγκαταστάσεων.

PM 02 Οργάνωση και τεχνολογία εργασίας με εμπιστευτικά έγγραφα.

PC 2.1. Συμμετοχή στην προετοιμασία οργανωτικών και διοικητικών εγγράφων που ρυθμίζουν τις εργασίες για την προστασία των πληροφοριών.

PC 2.2. Συμμετοχή στην οργάνωση και παροχή τεχνολογίας για τήρηση αρχείων, λαμβάνοντας υπόψη το απόρρητο των πληροφοριών.

PC 2.3. Οργανώστε τη ροή εγγράφων, συμπεριλαμβανομένων των ηλεκτρονικών, λαμβάνοντας υπόψη το απόρρητο των πληροφοριών.

PC 2.4. Οργανώστε την αρχειακή αποθήκευση εμπιστευτικών εγγράφων.

PC 2.5. Προετοιμασία τεκμηρίωσης για τη λειτουργική διαχείριση εργαλείων και προσωπικού ασφάλειας πληροφοριών.

PC 2.6. Κρατήστε αρχεία για την εργασία και τα αντικείμενα που πρέπει να προστατευτούν.

PC 2.7. Προετοιμασία τεκμηρίωσης αναφοράς σχετικά με τη λειτουργία εργαλείων ελέγχου και ασφάλειας πληροφοριών.

PC 2.8. Τεκμηριώστε την πρόοδο και τα αποτελέσματα της εσωτερικής έρευνας.

PC 2.9. Χρησιμοποιήστε ρυθμιστικές νομικές πράξεις, κανονιστικά και μεθοδολογικά έγγραφα για την προστασία των πληροφοριών.

PM 03 Εφαρμογή λογισμικού, υλικού και τεχνικών μέσων ασφάλειας πληροφοριών.

PC 3.1. Εφαρμόστε λογισμικό, υλικό και τεχνικά μέσα για την προστασία των πληροφοριών σε προστατευμένα αντικείμενα.

PC 3.2. Συμμετοχή στη λειτουργία συστημάτων και μέσων προστασίας πληροφοριών προστατευόμενων αντικειμένων.

PC 3.3. Εκτελέστε τακτική συντήρηση και καταγράψτε τις βλάβες του προστατευτικού εξοπλισμού.

PC 3.4. Εντοπισμός και ανάλυση πιθανών απειλών για την ασφάλεια πληροφοριών των αντικειμένων.

PM 04 Εκτέλεση εργασιών σε ένα ή περισσότερα επαγγέλματα εργαζομένων, θέσεις εργαζομένων.

21299 "Υπάλληλος"

ΟΚ 1.

ΟΚ 2.

ΟΚ 3.

ΟΚ 4.

ΟΚ 5.

Χρήση τεχνολογιών πληροφοριών και επικοινωνιών σε επαγγελματικές δραστηριότητες.

ΟΚ 6.

ΟΚ 7.

Εκτελέστε στρατιωτικά καθήκοντα, συμπεριλαμβανομένης της χρήσης αποκτημένων επαγγελματικών γνώσεων (για νέους άνδρες).

PC 4.1

Λήψη και καταχώρηση εισερχόμενης αλληλογραφίας και προώθηση της στα δομικά τμήματα του οργανισμού.

PC 4.2

Ελέγξτε τα έγγραφα και υποβάλετέ τα για εκτέλεση, λαμβάνοντας υπόψη την απόφαση των ηγετών του οργανισμού.

PC 4.3

Προετοιμάστε κάρτες εγγραφής και δημιουργήστε μια τράπεζα δεδομένων.

PC 4.4

Διατηρήστε αρχείο με αρχεία για το πέρασμα του υλικού τεκμηρίωσης.

PC 4.5

Παρακολουθήστε τη διέλευση των εγγράφων.

PC 4.6.

Αποστολή ολοκληρωμένης τεκμηρίωσης στους παραλήπτες χρησιμοποιώντας σύγχρονους τύπους οργανωτικής τεχνολογίας.

PC 4.7.

Σύνταξη και εκτέλεση επίσημων εγγράφων και υλικού χρησιμοποιώντας έντυπα για συγκεκριμένους τύπους εγγράφων.

PC 4.8

Φόρμα θήκες.

PC 4.9

Παρέχετε μια γρήγορη αναζήτηση για έγγραφα στη συσκευή επιστημονικής αναφοράς (αρχεία καρτών) του οργανισμού

PC 4.10

Εξασφαλίστε την ασφάλεια της τρέχουσας επίσημης τεκμηρίωσης.

16199 «Χειριστής ηλεκτρονικών υπολογιστών και υπολογιστών»

ΟΚ 1.

Κατανοήστε την ουσία και την κοινωνική σημασία του μελλοντικού επαγγέλματός σας, δείξτε διαρκές ενδιαφέρον για αυτό.

ΟΚ 2.

Οργανώστε τις δικές σας δραστηριότητες με βάση τον στόχο και τις μεθόδους επίτευξής του, που καθορίζονται από τον ηγέτη.

ΟΚ 3.

Αναλύστε την εργασιακή κατάσταση, πραγματοποιήστε την τρέχουσα και τελική παρακολούθηση, αξιολόγηση και διόρθωση των δικών σας δραστηριοτήτων και να είστε υπεύθυνοι για τα αποτελέσματα της εργασίας σας.

ΟΚ 4.

Αναζήτηση πληροφοριών απαραίτητων για την αποτελεσματική εκτέλεση επαγγελματικών εργασιών.

ΟΚ 5.

Χρήση τεχνολογιών πληροφοριών και επικοινωνιών σε επαγγελματικές δραστηριότητες.

ΟΚ 6.

Εργαστείτε σε ομάδα, επικοινωνήστε αποτελεσματικά με τους συναδέλφους, τη διοίκηση και τους πελάτες.

ΟΚ 7.

Εκτελέστε στρατιωτικά καθήκοντα, συμπεριλαμβανομένης της χρήσης αποκτημένων επαγγελματικών γνώσεων (για νέους άνδρες).

PC 4.1

Προετοιμάστε και διαμορφώστε υλικό, περιφερειακά, λειτουργικά συστήματα προσωπικών υπολογιστών και εξοπλισμό πολυμέσων.

PC 4.2

Εισαγάγετε ψηφιακές και αναλογικές πληροφορίες σε έναν προσωπικό υπολογιστή από διάφορα μέσα.

PC 4.3

Μετατροπή αρχείων με ψηφιακές πληροφορίες σε διάφορες μορφές.

PC 4.4

Επεξεργαστείτε ακουστικό και οπτικό περιεχόμενο χρησιμοποιώντας προγράμματα επεξεργασίας ήχου, γραφικών και βίντεο.

PC 4.5

Δημιουργία και αναπαραγωγή βίντεο και παρουσιάσεων. προβολές διαφανειών, αρχεία πολυμέσων και άλλα τελικά προϊόντα από τα αυθεντικά στοιχεία ήχου, εικόνας και πολυμέσων χρησιμοποιώντας προσωπικό υπολογιστή και εξοπλισμό πολυμέσων.

PC 4.6

Δημιουργήστε βιβλιοθήκες πολυμέσων για δομημένη αποθήκευση και καταλογογράφηση ψηφιακών πληροφοριών.

PC 4.7

Διαχειριστείτε την τοποθέτηση ψηφιακών πληροφοριών στους δίσκους ενός προσωπικού υπολογιστή, καθώς και την αποθήκευση δίσκου σε ένα τοπικό και παγκόσμιο δίκτυο υπολογιστών.

PC 4.8

Αντιγράψτε περιεχόμενο πολυμέσων σε διάφορα αφαιρούμενα μέσα αποθήκευσης.

PC 4.9

Δημοσιεύστε περιεχόμενο πολυμέσων στο Διαδίκτυο.

  1. ΕΚΤΕΛΕΣΗ ΕΡΓΑΣΙΑΣ ΠΡΟΣΟΝΤΑΣ ΠΤΥΧΙΟΥ

Η τελική εργασία (FQR) είναι η τελική εργασία εκπαιδευτικού και ερευνητικού χαρακτήρα κατά τη διάρκεια της πανεπιστημιακής εκπαίδευσης.Προετοιμασία τελικής προκριματικής εργασίαςείναι το τελικό στάδιο της εκπαίδευσης ενός μαθητή και ταυτόχρονα μια δοκιμασία της ικανότητάς του να επιλύει ανεξάρτητα εκπαιδευτικά προβλήματα. Η ανεξάρτητη εργασία του μαθητή στο επιλεγμένο θέμα ξεκινά κατά τη διάρκεια της πρακτικής πριν την αποφοίτηση. Παράλληλα, παρατηρείται περαιτέρω εμβάθυνση των θεωρητικών του γνώσεων, συστηματοποίησή τους, ανάπτυξη εφαρμοσμένων δεξιοτήτων και πρακτικών δεξιοτήτων και αύξηση της γενικής και επαγγελματικής πολυμάθειας.

Η διατριβή (διατριβή) έχει κάποιες ομοιότητες με την εργασία του μαθήματος, για παράδειγμα, εργασία με θεωρητικές πηγές ή το σχεδιασμό τους. Ωστόσο, η διατριβή (διατριβή) είναι μια θεωρητική και (ή) πειραματική μελέτη ενός από τα τρέχοντα προβλήματα ασφάλειας πληροφοριών στην ειδικότητα του πτυχιούχου. Η έρευνα μπορεί να περιλαμβάνει την ανάπτυξη διαφόρων μεθόδων, μεθόδων, λογισμικού και υλικού, μοντέλων, συστημάτων, τεχνικών κ.λπ., που χρησιμεύουν για την επίτευξη των στόχων της διατριβής. Τα αποτελέσματα της διπλωματικής εργασίας παρουσιάζονται με τη μορφή επεξηγηματικού σημειώματος με συνημμένα γραφήματα, πίνακες, σχέδια, χάρτες, διαγράμματα κ.λπ.

Κατά την εκτέλεση εργασιών έρευνας και ανάπτυξης, θα πρέπει να χρησιμοποιούνται πληροφορίες σχετικά με τα τελευταία εγχώρια και ξένα επιτεύγματα της επιστήμης και της τεχνολογίας στον τομέα της ασφάλειας πληροφοριών. Της περιόδου προετοιμασίας και υπεράσπισης της διπλωματικής εργασίας (διατριβή) προηγείται η προπτυχιακή πρακτική. Οι όροι της προδιπλωματικής πρακτικής, καθώς και οι όροι προετοιμασίας και υπεράσπισης της διατριβής καθορίζονται από το χρονοδιάγραμμα οργάνωσης της εκπαιδευτικής διαδικασίας, που εγκρίνεται με εντολή του κολεγίου πριν από την έναρξη του τρέχοντος ακαδημαϊκού έτους. Η μεταπτυχιακή εργασία πρέπει να εκτελείται από τον απόφοιτο χρησιμοποιώντας υλικά που έχει συλλέξει προσωπικά κατά τη διάρκεια της πρακτικής άσκησης πριν από την αποφοίτηση, καθώς και κατά τη συγγραφή της εργασίας του μαθήματος.

Τα θέματα των τελικών κατατακτήριων εργασιών καθορίζονται κατά την ανάπτυξη του Προγράμματος Κρατικών Εξετάσεων. Κατά τον καθορισμό του θέματος του WRC, θα πρέπει να λαμβάνεται υπόψη ότι το περιεχόμενό του μπορεί να βασίζεται:

  • σχετικά με τη σύνοψη των αποτελεσμάτων των εργασιών μαθημάτων που είχαν ολοκληρώσει προηγουμένως οι φοιτητές·
  • χρησιμοποιώντας τα αποτελέσματα προηγουμένως ολοκληρωμένων πρακτικών εργασιών.

Επισημοποιείται η ανάθεση θεμάτων για τελικές κατατακτήριες εργασίες σε μαθητέςτο αργότερο μέχρι την 1η Νοεμβρίουτελευταίο έτος σπουδών. Παράλληλα, οι μαθητές ανατίθενται σε επόπτες. Ο επιβλέπων βοηθά τον μαθητή να αναπτύξει τομείς έρευνας, να προσδιορίσει το εύρος των θεωρητικών θεμάτων που θα μελετήσει και να αναπτύξει το πρακτικό μέρος της μελέτης. Σε κάθε αρχηγό μπορούν να ανατεθούν όχι περισσότεροι από 8 μαθητές.

  1. ΔΟΜΗ ΠΡΟΣΟΝΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΑΠΟΦΟΙΤΩΝ

Η δομή του θεωρητικού μέρους της ειδικής διατριβής: εισαγωγή, θεωρητικό τμήμα, πρακτική ενότητα, συμπέρασμα, κατάλογος αναφορών, εφαρμογές.

Ο όγκος της διπλωματικής εργασίας είναι 40-50 σελίδες έντυπου κειμένου και περιλαμβάνει:

  1. Σελίδα τίτλου (Παράρτημα 1).
  2. Περιεχόμενο. Το περιεχόμενο του WRC δημιουργείται αυτόματα με τη μορφή συνδέσμων για ευκολία στην εργασίαμεγάλη ποσότητα υλικού κειμένου. Η χρήση ηλεκτρονικού πίνακα περιεχομένων καταδεικνύει επίσης τη γνώση της γενικής ικανότητας ΟΚ 5 (Χρήση τεχνολογιών πληροφοριών και επικοινωνιών σε επαγγελματικές δραστηριότητες).
  3. Εισαγωγή. Είναι απαραίτητο να τεκμηριωθεί η συνάφεια και η πρακτική σημασία του επιλεγμένου θέματος, να διατυπωθεί ο στόχος και οι στόχοι, το αντικείμενο και το αντικείμενο του ερευνητικού έργου και το εύρος των προβλημάτων που εξετάζονται.

4. Κύριο μέρος του WRCπεριλαμβάνει ενότητες σύμφωνα με τη λογική δομή της παρουσίασης. Ο τίτλος της ενότητας δεν πρέπει να αντιγράφει τον τίτλο του θέματος και ο τίτλος των παραγράφων δεν πρέπει να αντιγράφει τον τίτλο των ενοτήτων.

Το κύριο μέρος της πρότασης πρέπει να περιλαμβάνει δύο ενότητες.

  • Ενότητα Ι αφιερώνεται στις θεωρητικές πτυχές του αντικειμένου και του θέματος που μελετάται. Περιλαμβάνει μια επισκόπηση των πηγών πληροφοριών που χρησιμοποιούνται, το κανονιστικό πλαίσιο για το θέμα της WRC και μπορεί επίσης να περιέχει στατιστικά δεδομένα με τη μορφή πινάκων και γραφημάτων.

Ενότητα II αφιερώνεται στην ανάλυση του πρακτικού υλικού που αποκτήθηκε κατά τη διάρκεια της βιομηχανικής (προπτυχιακής) πρακτικής άσκησης. Αυτή η ενότητα περιέχει:

ανάλυση συγκεκριμένου υλικού για το επιλεγμένο θέμα.

  • περιγραφή των εντοπισμένων προβλημάτων και των τάσεων ανάπτυξης του αντικειμένου και του αντικειμένου μελέτης·
  • περιγραφή τρόπων επίλυσης προσδιορισμένων προβλημάτων χρησιμοποιώντας υπολογισμούς, ανάλυση πειραματικών δεδομένων και το προϊόν δημιουργικής δραστηριότητας.

Κατά την ανάλυση, μπορούν να χρησιμοποιηθούν αναλυτικοί πίνακες, υπολογισμοί, τύποι, διαγράμματα, διαγράμματα και γραφήματα.

5. Συμπέρασμα - πρέπει να περιέχει συμπεράσματα και συστάσεις σχετικά με τη δυνατότητα χρήσης ή πρακτικής εφαρμογής των ερευνητικών αποτελεσμάτων. Δεν πρέπει να είναι περισσότερες από 5 σελίδες κειμένου.

6. Αναφορέςκαταρτίζεται σύμφωνα με το GOST.

7. Εφαρμογές βρίσκονται στο τέλος της εργασίας και συντάσσονται σύμφωνα μεΜε

Η εισαγωγή, κάθε κεφάλαιο, συμπέρασμα και κατάλογος των πηγών που χρησιμοποιούνται ξεκινούν σε μια νέα σελίδα.

Ελεημοσύνη.Η παρουσίαση συνοδεύεται από επίδειξη υλικού από τις εφαρμογές.

Για να γίνει αυτό, πρέπει να προετοιμάσετε μια ηλεκτρονική παρουσίαση. Μπορεί όμως να υπάρξει και παρουσίαση σε χαρτί - φυλλάδια για την επιτροπή σε ξεχωριστούς φακέλους ή αφίσες αναρτημένες πριν από την ομιλία.

Κατά τη διάρκεια της ομιλίας του μαθητή, η επιτροπή γνωρίζει τη διατριβή, τα φυλλάδια που εκδίδει ο φοιτητής και την παρουσίαση βίντεο.

Ηλεκτρονική έκδοση της εργασίαςπροσαρτάται στο WRC σε χαρτί. Ο δίσκος πρέπει να τοποθετηθεί σε φάκελο και να υπογραφεί.

2.2. ΣΤΑΔΙΑ ΠΡΟΕΤΟΙΜΑΣΙΑΣ ΠΡΟΣΟΝΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΠΤΥΧΙΟΥΧΩΝ

Στάδιο Ι: Η συμμετοχή σε δραστηριότητες περιλαμβάνει:

  • επιλογή ενός θέματος έρευνας·
  • επιλογή, μελέτη, ανάλυση και σύνθεση υλικών για το θέμα.
  • ανάπτυξη ενός σχεδίου εργασίας.

Στάδιο II: Ο προσδιορισμός του επιπέδου εργασίας περιλαμβάνει θεωρητική μελέτη της βιβλιογραφίας και διατύπωση του προβλήματος.

Στάδιο III: Κατασκευή ερευνητικής λογικής. Τα δεδομένα από αυτό το στάδιο αντικατοπτρίζονται στην εισαγωγή.

Η εισαγωγή μπορεί να συγκριθεί με μια περίληψη με ένα βιβλίο: συζητά τα θεωρητικά θεμέλια του διπλώματος, συζητά τη δομή, τα στάδια και τις μεθόδους εργασίας του. Ως εκ τούτου, η εισαγωγή πρέπει να είναι γραμμένη όσο το δυνατόν πιο σωστά και συνοπτικά (2-3 σελίδες). Η εισαγωγή πρέπει να προετοιμάσει τον αναγνώστη να αντιληφθεί το κύριο κείμενο του έργου. Αποτελείται από υποχρεωτικά στοιχεία που πρέπει να διατυπωθούν σωστά.

  1. Η συνάφεια της έρευνας- μια εξήγηση του γιατί το θέμα σας είναι σημαντικό και ποιος είναι σε ζήτηση. (Απαντά στην ερώτηση: γιατί να μελετηθεί αυτό;) Σε αυτό το σημείο είναι απαραίτητο να αποκαλυφθεί η ουσία του προβλήματος που μελετάται. Είναι λογικό να ξεκινήσουμε αυτό το σημείο εισαγωγής με τον ορισμό του οικονομικού φαινομένου στο οποίο στοχεύει η ερευνητική δραστηριότητα. Εδώ μπορείτε να απαριθμήσετε τις πηγές πληροφοριών που χρησιμοποιήθηκαν για την έρευνα. (Η βάση πληροφοριών της μελέτης μπορεί να συμπεριληφθεί στο πρώτο κεφάλαιο). Ωστόσο, πρέπει να καταλάβετε ότι υπάρχουν κάποιες αντικειμενικές δυσκολίες που μπορούν να επιλυθούν γράφοντας τη διατριβή σας. Αυτές οι δυσκολίες, δηλαδή τα μειονεκτήματα που υπάρχουν απ’ έξω, αντανακλούνπρόβλημα διπλώματος.
  2. Ερευνητικό πρόβλημα(απαντά στην ερώτηση: τι πρέπει να μελετηθεί;) Ένα ερευνητικό πρόβλημα δείχνει μια επιπλοκή, ένα άλυτο πρόβλημα ή παράγοντες που παρεμβαίνουν στη λύση του. Ορίζεται από 1 - 2 όρους. (Παράδειγμαερευνητικά προβλήματα: «...η αντίφαση μεταξύ της ανάγκης του οργανισμού για αξιόπιστη προστασία πληροφοριών και της πραγματικής οργάνωσης της εργασίας για τη διασφάλιση της προστασίας των πληροφοριών στον οργανισμό»).

3. Σκοπός της μελέτης- αυτό πρέπει να λάβετε τελικά, δηλαδή το τελικό αποτέλεσμα του διπλώματος. (Ο στόχος προϋποθέτει απάντηση στο ερώτημα: ποιο αποτέλεσμα θα προκύψει;) Στόχος πρέπει να είναι η επίλυση του υπό μελέτη προβλήματος μέσω της ανάλυσης και της πρακτικής εφαρμογής του. Ο στόχος στοχεύει πάντα στο αντικείμενο.Για παράδειγμα:

  • Ανάπτυξη έργου (προτάσεις)...
  • Προσδιορίστε συνθήκες, σχέσεις...
  • Προσδιορίστε την εξάρτηση κάποιου από κάτι...

4. Αντικείμενο μελέτης(τι θα μελετηθεί;). Περιλαμβάνει εργασία με έννοιες. Αυτή η παράγραφος παρέχει έναν ορισμό του οικονομικού φαινομένου στο οποίο στοχεύει η ερευνητική δραστηριότητα. Το αντικείμενο μπορεί να είναι ένα πρόσωπο, περιβάλλον, διαδικασία, δομή, οικονομική δραστηριότητα μιας επιχείρησης (οργανισμού).

  1. Αντικείμενο μελέτης(πώς και μέσα από τι θα πάει η αναζήτηση;) Εδώ είναι απαραίτητο να οριστούν οι συγκεκριμένες ιδιότητες του αντικειμένου που σχεδιάζεται για έρευνα ή οι μέθοδοι μελέτης του οικονομικού φαινομένου. Το αντικείμενο της έρευνας στοχεύει στην πράξη και αποτυπώνεται μέσα από τα αποτελέσματα της πρακτικής άσκησης.

6. Στόχοι έρευνας- αυτά είναι βήματα για να πετύχετε τους στόχους σας (δείχνετε πώς να πάτε στο αποτέλεσμα;), τρόποι για να πετύχετε τον στόχο. Αντιστοιχούν στην υπόθεση. Καθορίζεται με βάση τους στόχους της εργασίας. Η διατύπωση των προβλημάτων πρέπει να γίνεται όσο το δυνατόν πιο προσεκτικά, αφού η περιγραφή της επίλυσής τους θα πρέπει να αποτελεί το περιεχόμενο των υποενοτήτων και των σημείων της εργασίας. Κατά κανόνα, διατυπώνονται 3-4 εργασίες.

Κάθε εργασία πρέπει να ξεκινά με ένα αόριστο ρήμα. Οι εργασίες περιγράφονται μέσω ενός συστήματος διαδοχικών ενεργειών,Για παράδειγμα:

  • αναλύει...;
  • μελέτη...;
  • έρευνα...;
  • αποκαλύπτω...;
  • καθορίζω...;
  • αναπτύσσω...

Κατά κανόνα, διακρίνονται 5-7 εργασίες στη διατριβή (εργασία διατριβής).

Κάθε εργασία θα πρέπει να αντικατοπτρίζεται σε μία από τις υποενότητες του θεωρητικού ή πρακτικού μέρους. Οι εργασίες πρέπει να αντικατοπτρίζονται στον πίνακα περιεχομένων. Εάν η εργασία αναφέρεται στην εισαγωγή, αλλά δεν είναι ορατή στον πίνακα περιεχομένων και στο κείμενο της διατριβής, αυτό είναι σοβαρό λάθος.

Λίστα απαιτούμενων εργασιών:

  1. «Με βάση μια θεωρητική ανάλυση της λογοτεχνίας, αναπτύξτε...» (έννοιες κλειδιά, βασικές έννοιες).
  2. «Προσδιορίστε...» (επισημάνετε τις κύριες προϋποθέσεις, παράγοντες, λόγους που επηρεάζουν το αντικείμενο μελέτης).
  3. «Επέκταση...» (επισημάνετε τις κύριες προϋποθέσεις, παράγοντες, λόγους που επηρεάζουν το αντικείμενο της μελέτης).
  4. «Ανάπτυξη...» (μέσα, προϋποθέσεις, φόρμες, προγράμματα).
  5. «Δοκιμάστε (τι έχουμε αναπτύξει) και κάντε συστάσεις...

8. Θεωρητική και πρακτική σημασία της μελέτης:
«Τα αποτελέσματα της μελέτης θα μας επιτρέψουν να εφαρμόσουμε... θα συνεισφέρει

ανάπτυξη...; θα μας επιτρέψει να βελτιωθούμε... Η παρουσία διατυπωμένων κατευθύνσεων για την υλοποίηση των συμπερασμάτων και προτάσεων που προέκυψαν προσδίδει στο έργο μεγάλη πρακτική σημασία. Δεν είναι υποχρεωτικό.

9. Μέθοδοι έρευνας:Δίνεται μια σύντομη λίστα.Μεθοδολογία έρευνας- αυτές είναι οι μέθοδοι που χρησιμοποίησε ο μαθητής στη διαδικασία σύνταξης ενός διπλώματος. Οι μέθοδοι έρευνας περιλαμβάνουν: θεωρητικές μεθόδους (μέθοδοι ανάλυσης, σύνθεση, σύγκριση) και εμπειρικές μεθόδους (παρατήρηση, μέθοδος έρευνας, πείραμα).

  1. Ερευνητική βάση- αυτό είναι το όνομα της επιχείρησης, του οργανισμού βάσει του οποίου πραγματοποιήθηκε η έρευνα. Τις περισσότερες φορές, η ερευνητική βάση είναι η πρακτική άσκηση πριν από το δίπλωμα.

Η τελευταία φράση της εισαγωγής είναι μια περιγραφή της δομής και του αριθμού των σελίδων της διατριβής: «Η δομή της εργασίας αντιστοιχεί στη λογική της μελέτης και περιλαμβάνει μια εισαγωγή, ένα θεωρητικό μέρος, ένα πρακτικό μέρος, ένα συμπέρασμα, ένα κατάλογος αναφορών και εφαρμογών." Εδώ επιτρέπεται να δοθεί μια πιο λεπτομερής δομή του WRC και να περιγραφεί συνοπτικά το περιεχόμενο των ενοτήτων.

Έτσι, η εισαγωγή θα πρέπει να προετοιμάσει τον αναγνώστη να αντιληφθεί το κύριο κείμενο του έργου.

Στάδιο IV: εργασίες στο κύριο μέρος του WRC.

Το κύριο μέρος της διατριβής θα πρέπει να περιέχει ενότητες, υποενότητες και παραγράφους που σκιαγραφούν τις θεωρητικές και πρακτικές πτυχές του θέματος βάσει ανάλυσης δημοσιευμένης βιβλιογραφίας, συζητούν επίμαχα ζητήματα και διατυπώνουν τη θέση και την άποψη του συγγραφέα. περιγράφονται οι παρατηρήσεις και τα πειράματα που πραγματοποίησε ο μαθητής, η μεθοδολογία της έρευνας, οι υπολογισμοί, η ανάλυση των πειραματικών δεδομένων και τα αποτελέσματα που προέκυψαν. Κατά τη διαίρεση του κειμένου σε υποενότητες και παραγράφους, είναι απαραίτητο κάθε παράγραφος να περιέχει πλήρεις πληροφορίες.

Το θεωρητικό μέρος περιλαμβάνει ανάλυση του αντικειμένου της μελέτης και θα πρέπει να περιέχει βασικές έννοιες, την ιστορία του ζητήματος, το επίπεδο ανάπτυξης του προβλήματος στη θεωρία και την πράξη. Για να γράψετε σωστά ένα θεωρητικό μέρος, είναι απαραίτητο να μελετήσετε έναν αρκετά μεγάλο αριθμό επιστημονικών, επιστημονικών-μεθοδολογικών και άλλων πηγών για το θέμαδίπλωμα Κατά κανόνα - όχι λιγότερο από 10.

Η ενότητα 1 πρέπει να είναι αφιερωμένη στην περιγραφή του αντικειμένου της έρευνας, η ενότητα 2 - η περιγραφή του αντικειμένου της έρευνας αποτελεί το κύριο μέρος της ερευνητικής εργασίας και θα πρέπει να συνδέεται λογικά μεταξύ τους.

Το κύριο μέρος του WRC θα πρέπει να περιέχει πίνακες, διαγράμματα, γραφήματα με κατάλληλους συνδέσμους και σχόλια. Οι ενότητες πρέπει να έχουν επικεφαλίδες που να αντικατοπτρίζουν το περιεχόμενό τους. Σε αυτήν την περίπτωση, οι επικεφαλίδες των ενοτήτων δεν πρέπει να επαναλαμβάνουν τον τίτλο της εργασίας. Ας εξετάσουμε λεπτομερέστερα το περιεχόμενο καθενός από τα τμήματα του WRC.

Τμήμα 1 είναι θεωρητικής, εκπαιδευτικής φύσης και αφιερώνεται στην περιγραφή των βασικών θεωρητικών αρχών, μεθόδων, μεθόδων, προσεγγίσεων και υλικού και λογισμικού που χρησιμοποιούνται για την επίλυση του προβλήματος ή των εργασιών παρόμοιων με το πρόβλημα. Αυτή η ενότητα περιλαμβάνει μόνο ό,τι είναι απαραίτητο ως αρχική θεωρητική βάση για την κατανόηση της φύσης της έρευνας και ανάπτυξης που διεξάγεται, που περιγράφεται στις επόμενες ενότητες. Παρουσιάζονται θεωρητικά ζητήματα: μέθοδοι, μέθοδοι, αλγόριθμοι επίλυσης του προβλήματος, αναλύονται ροές πληροφοριών κ.λπ. Η τελευταία από τις κύριες ενότητες συνήθως παρέχει μια περιγραφή των αποτελεσμάτων του πειραματισμού με τις προτεινόμενες (αναπτυγμένες) μεθόδους, μεθόδους, υλικό, λογισμικό και συστήματα και πραγματοποιείται συγκριτική ανάλυση των αποτελεσμάτων που προέκυψαν. Ιδιαίτερη προσοχή πρέπει να δοθεί στη συζήτηση των αποτελεσμάτων που λαμβάνονται στο WRC και στην απεικόνισή τους. Κατά την παρουσίαση του περιεχομένου δημοσιεύσεων άλλων συγγραφέων, είναι απαραίτητοΑναγκαίως παρέχετε συνδέσμους προς αυτούς υποδεικνύοντας τους αριθμούς σελίδων αυτών των πηγών πληροφοριών. Στην πρώτη ενότητα, προτείνεται να αναλυθεί η τρέχουσα κατάσταση του προβλήματος και να εντοπιστούν οι τάσεις στην εξέλιξη της υπό μελέτη διαδικασίας. Για το σκοπό αυτό, χρησιμοποιούνται τρέχοντα κανονιστικά έγγραφα, επίσημα στατιστικά στοιχεία, υλικό από αναλυτικές επισκοπήσεις και άρθρα σε περιοδικά. ΣυνέπειαΗ ανάλυση των κανονισμών θα πρέπει να περιέχει συμπεράσματα σχετικά με τον αντίκτυπό τους στο υπό μελέτη πρόβλημα και συστάσεις για τη βελτίωσή τους. Κατά την προετοιμασία στατιστικού υλικού στο κείμενο της εργασίας στοεπιτακτικός Κατά σειρά, γίνονται παραπομπές στην πηγή δεδομένων.

Στην πρώτη ενότητα, καλό είναι να δοθεί προσοχή στο ιστορικό (στάδια) εξέλιξης της υπό μελέτη διαδικασίας και ανάλυση της ξένης εμπειρίας στην οργάνωσή της. Το αποτέλεσμα της ανάλυσης της ξένης πρακτικής θα πρέπει να είναι μια σύγκριση της υπό μελέτη διαδικασίας με την εγχώρια πρακτική και συστάσεις σχετικά με τις δυνατότητες εφαρμογής της στη Ρωσία.

Αυτή η ενότητα θα πρέπει επίσης να παρέχει μια συγκριτική ανάλυση των υφιστάμενων προσεγγίσεων και μεθόδων για την επίλυση του προβλήματος. Είναι απαραίτητο να αιτιολογηθεί η επιλογή της μεθόδου επίλυσης του υπό μελέτη προβλήματος και να παρουσιαστεί αναλυτικά. Μπορείτε επίσης να προτείνετε τη δική σας μέθοδο.

Κατά τη διαδικασία μελέτης θεωρητικών πηγών, πρέπει να επισημάνετε και να επισημάνετε το κείμενο που είναι σημαντικό για αυτό το τμήμα του διπλώματος. Αυτά τα τμήματα κειμένου μπορούν να τοποθετηθούν στην έρευνα της διατριβής σας ως απόσπασμα, ως απεικόνιση για την ανάλυση και τη σύγκριση σας. Το θεωρητικό μέρος της διατριβής δεν μπορεί να περιλαμβάνει ολόκληρες ενότητες και κεφάλαια από σχολικά βιβλία, βιβλία και άρθρα.

Οποιαδήποτε εργασία πρέπει να περιέχει θεωρητικές, μεθοδολογικές και πρακτικές πτυχές του υπό μελέτη προβλήματος.

Τομέας 2 πρέπει να είναι καθαρά εφαρμοσμένου χαρακτήρα. Είναι απαραίτητο να περιγραφεί ποσοτικά ένα συγκεκριμένο αντικείμενο μελέτης, να παρέχονται τα αποτελέσματα πρακτικών υπολογισμών και κατευθύνσεων για τη χρήση τους, καθώς και να διατυπωθούν κατευθύνσεις για τη βελτίωση των δραστηριοτήτων στην οργάνωση και την τεχνολογία της ασφάλειας πληροφοριών. Για τη συγγραφή της δεύτερης ενότητας, κατά κανόνα, χρησιμοποιούνται υλικά που συλλέγονται από τον μαθητή κατά τη διάρκεια της πρακτικής εκπαίδευσης. Αυτή η ενότητα του WRC περιέχει μια περιγραφή των πρακτικών αποτελεσμάτων της έρευνας. Μπορεί να περιγράψει το πείραμα και τις μεθόδους που χρησιμοποιήθηκαν για τη διεξαγωγή του, τα αποτελέσματα που προέκυψαν και τις δυνατότητες χρήσης των αποτελεσμάτων της έρευνας στην πράξη.

Κατά προσέγγιση δομή του πρακτικού μέρους της διατριβής

Ο τίτλος του πρακτικού μέρους, κατά κανόνα, διατυπώνει το ερευνητικό πρόβλημα χρησιμοποιώντας το παράδειγμα ενός συγκεκριμένου οργανισμού.

1. Σκοπός της μελέτης- δίνεται στην πρώτη πρόταση.

τεχνικά και οικονομικά χαρακτηριστικά της επιχείρησης,βάσει της οποίας πραγματοποιείται η έρευνα (κατάσταση της επιχείρησης, μορφολογικά χαρακτηριστικά του οργανισμού, οργανωτική και διοικητική δομή, χαρακτηριστικά της τεχνολογικής διαδικασίας κ.λπ.).

  1. Ερευνητικές μέθοδοι.
  2. Πρόοδος της μελέτης.Αφού διατυπωθεί το όνομα κάθε μεθόδου, δίνεται ο σκοπόςτου χρήση και δίνεται περιγραφή. Στη συνέχεια αποκαλύπτεται η εφαρμογή της ερευνητικής μεθόδου σε συγκεκριμένο οργανισμό. Όλα τα υλικά για την εφαρμογή μεθόδων έρευνας (έντυπα ερωτηματολογίων, εσωτερικά έγγραφα για τη διασφάλιση της προστασίας δεδομένων ενός οργανισμού/επιχείρησης) τοποθετούνται στα Παραρτήματα. Τα αποτελέσματα που προέκυψαν αναλύονται και εξάγεται ένα συμπέρασμα. Για να αποκτήσετε πιο ακριβή αποτελέσματα, χρησιμοποιήστε όχι ένα, αλλάδιάφορες ερευνητικές μεθόδους.
  3. Γενικά συμπεράσματα. Στο τέλος της μελέτης εξάγονται γενικά αποτελέσματα (συμπεράσματα) για ολόκληρο το θέμα. Η μεθοδολογία που χρησιμοποιείται θα πρέπει να επιβεβαιώνει ή να αντικρούει την ερευνητική υπόθεση. Εάν η υπόθεση διαψευσθεί, δίνονται συστάσεις για πιθανή βελτίωση των οργανωτικών δραστηριοτήτων και της τεχνολογίας προστασίας δεδομένων του οργανισμού/επιχείρησης υπό το πρίσμα του υπό μελέτη προβλήματος.
  4. Υπό κράτηση Θα πρέπει να παρουσιαστεί ένας σύντομος κατάλογος των αποτελεσμάτων που προέκυψαν στην εργασία. Ο κύριος σκοπός του συμπεράσματος είναι να συνοψίσει το περιεχόμενο της εργασίας, να συνοψίσει τα αποτελέσματα της έρευνας. Συμπερασματικά, παρουσιάζονται τα συμπεράσματα που προέκυψαν, αναλύεται η σχέση τους με το σκοπό της εργασίας και τα συγκεκριμένα καθήκοντα που τέθηκαν και διατυπώθηκαν στην εισαγωγή,αποτελεί τη βάση της έκθεσης υπεράσπισης του μαθητή και δεν πρέπει να είναι περισσότερες από 5 σελίδες κειμένου.

3. ΓΕΝΙΚΟΙ ΚΑΝΟΝΕΣ ΕΓΓΡΑΦΗΣ ΠΤΥΧΙΟΥΧΩΝ ΠΡΟΣΟΝΤΙΚΗΣ ΕΡΓΑΣΙΑΣ

3.1 ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΚΕΙΜΕΝΟΥ

Το τμήμα κειμένου της εργασίας πρέπει να εκτελεστεί σε έκδοση υπολογιστή σε χαρτί A 4 στη μία πλευρά του φύλλου. Γραμματοσειρά - Times New Roman, μέγεθος γραμματοσειράς - 14, στυλ - κανονικό, ενάμισι διάστημα, δικαιολογημένο. Οι σελίδες πρέπει να έχουν περιθώρια (συνιστάται): κάτω - 2; κορυφή - 2; αριστερά - 2; δεξιά - 1. Ο όγκος της πρότασης πρέπει να είναι 40-50 σελίδες. Συνιστάται η ακόλουθη αναλογία των κύριων αναγραφόμενων στοιχείων στον συνολικό όγκο της τελικής ειδικής εργασίας: εισαγωγή - έως 10%. τμήματα του κύριου μέρους - 80% συμπέρασμα – έως 10%.

Ολόκληρο το κείμενο του WRC πρέπει να αναλυθεί στα συστατικά μέρη του. Το κείμενο αναλύεται χωρίζοντάς το σε ενότητες και υποενότητες. Στο περιεχόμενο της εργασίας, δεν θα πρέπει να υπάρχει σύμπτωση στη διατύπωση του τίτλου ενός από τα στοιχεία με τον τίτλο του ίδιου του έργου, καθώς και σύμπτωση στα ονόματα των ενοτήτων και των υποενοτήτων. Τα ονόματα των ενοτήτων και των υποενοτήτων πρέπει να αντικατοπτρίζουν το κύριο περιεχόμενό τους και να αποκαλύπτουν το θέμα του WRC.

Οι ενότητες και οι υποενότητες πρέπει να έχουν επικεφαλίδες. Κατά κανόνα, οι παράγραφοι δεν έχουν επικεφαλίδες. Οι επικεφαλίδες των ενοτήτων, των υποενοτήτων και των παραγράφων θα πρέπει να εκτυπώνονται με εσοχή παραγράφου 1,25 cm, με κεφαλαίο γράμμα χωρίς τελεία στο τέλος, χωρίς υπογράμμιση, γραμματοσειρά αρ. 14 «Times New Roman». Εάν ο τίτλος αποτελείται από δύο προτάσεις, χωρίζονται με τελεία. Οι επικεφαλίδες πρέπει να αντικατοπτρίζουν σαφώς και συνοπτικά το περιεχόμενο των ενοτήτων και των υποενοτήτων.

Κατά τη διαίρεση του VKR σε τμήματα σύμφωνα με το GOST 2.105-95, η ονομασία γίνεται με σειριακούς αριθμούς - αραβικούς αριθμούς χωρίς κουκκίδα. Εάν είναι απαραίτητο, οι υποενότητες μπορούν να χωριστούν σε παραγράφους. Ο αριθμός του στοιχείου πρέπει να αποτελείται από την ενότητα, την υποενότητα και τους αριθμούς στοιχείων που χωρίζονται με τελείες. Δεν υπάρχει κουκκίδα στο τέλος της ενότητας (υποτμήμα) ή της παραγράφου (υποπαράγραφος) αριθμός. Κάθε ενότητα πρέπει να ξεκινά από ένα νέο φύλλο (σελίδα).

Εάν μια ενότητα ή υποενότητα αποτελείται από μία παράγραφο, τότε δεν πρέπει να αριθμηθεί. Τα σημεία, εάν είναι απαραίτητο, μπορούν να χωριστούν σε υποσημεία, τα οποία πρέπει να αριθμηθούν σε κάθε σημείο, για παράδειγμα:

1 Τύποι και κύρια μεγέθη

Οι καταχωρίσεις μπορούν να παρέχονται μέσα σε ρήτρες ή υποπαραγράφους. Πριν από κάθε καταχώριση πρέπει να υπάρχει παύλα ή πεζό γράμμα ακολουθούμενο από παρένθεση. Για περισσότερες λεπτομέρειες των μεταφορών, είναι απαραίτητο να χρησιμοποιηθούν αραβικοί αριθμοί, ακολουθούμενοι από παρένθεση.

Παράδειγμα:

ΕΝΑ)_____________

σι)_____________

1) ________

2) ________

V) ____________

Η αρίθμηση των σελίδων του κύριου κειμένου και των παραρτημάτων πρέπει να είναι συνεχής. Ο αριθμός σελίδας τοποθετείται στο κέντρο του κάτω μέρους του φύλλου χωρίς κουκκίδα. Η σελίδα τίτλου περιλαμβάνεται στη συνολική αρίθμηση σελίδων του WRC. Ο αριθμός σελίδας δεν αναγράφεται στη σελίδα τίτλου και στα περιεχόμενα.

Η διατριβή πρέπει να χρησιμοποιεί επιστημονικούς και ειδικούς όρους, ονομασίες και ορισμούς που καθορίζονται από τα σχετικά πρότυπα και ελλείψει αυτών - γενικά αποδεκτοί στην ειδική και επιστημονική βιβλιογραφία. Εάν υιοθετηθεί συγκεκριμένη ορολογία, τότε του καταλόγου των αναφορών θα πρέπει να προηγείται ένας κατάλογος αποδεκτών όρων με κατάλληλες επεξηγήσεις. Ο κατάλογος περιλαμβάνεται στο περιεχόμενο της εργασίας.

3.2 ΣΧΕΔΙΑΣΜΟΣ ΕΙΚΟΝΩΝ

Όλες οι εικονογραφήσεις που τοποθετούνται στην τελική εργασία πρέπει να επιλέγονται προσεκτικά, να εκτελούνται με σαφήνεια και ακρίβεια. Τα σχήματα και τα διαγράμματα θα πρέπει να σχετίζονται άμεσα με το κείμενο, χωρίς περιττές εικόνες και δεδομένα που δεν εξηγούνται πουθενά. Ο αριθμός των εικονογραφήσεων στο WRC θα πρέπει να επαρκεί για να εξηγήσει το κείμενο που παρουσιάζεται.

Οι εικονογραφήσεις πρέπει να τοποθετούνται αμέσως μετά το κείμενο στο οποίο αναφέρονται για πρώτη φορά ή στην επόμενη σελίδα.

Οι εικονογραφήσεις που τοποθετούνται στο κείμενο πρέπει να είναι αριθμημένες με αραβικούς αριθμούς,Για παράδειγμα:

Εικόνα 1, Εικόνα 2

Επιτρέπεται η αρίθμηση των εικονογραφήσεων σε μια ενότητα (κεφάλαιο). Σε αυτήν την περίπτωση, ο αριθμός της εικόνας πρέπει να αποτελείται από τον αριθμό ενότητας (κεφάλαιο) και τον αύξοντα αριθμό της εικόνας, διαχωρισμένους με μια τελεία.

Οι εικόνες, εάν είναι απαραίτητο, μπορεί να έχουν όνομα και επεξηγηματικά δεδομένα (κείμενο κάτω από το σχήμα).

Η λέξη "Εικόνα" και το όνομα τοποθετούνται μετά τα επεξηγηματικά δεδομένα, στη μέση της γραμμής, για παράδειγμα:

Εικόνα 1 – Διαδρομή εγγράφου

3. 3 ΓΕΝΙΚΟΙ ΚΑΝΟΝΕΣ ΠΑΡΟΥΣΙΑΣΗΣ ΤΥΠΩΝ

Σε τύπους και εξισώσεις, τα σύμβολα, οι εικόνες ή τα σημάδια πρέπει να αντιστοιχούν στις ονομασίες που υιοθετούνται στα τρέχοντα πρότυπα κατάστασης. Στο κείμενο, πριν από τον προσδιορισμό της παραμέτρου, δίνεται μια εξήγηση, για παράδειγμα:Προσωρινή αντοχή εφελκυσμού.

Εάν είναι απαραίτητο να χρησιμοποιηθούν σύμβολα, εικόνες ή σήματα που δεν καθορίζονται από τα τρέχοντα πρότυπα, θα πρέπει να εξηγούνται στο κείμενο ή στη λίστα συμβόλων.

Οι τύποι και οι εξισώσεις διαχωρίζονται από το κείμενο σε ξεχωριστή γραμμή. Πρέπει να μείνει τουλάχιστον μία ελεύθερη γραμμή πάνω και κάτω από κάθε τύπο ή εξίσωση.

Μια εξήγηση της σημασίας των συμβόλων και των αριθμητικών συντελεστών θα πρέπει να δίνεται ακριβώς κάτω από τον τύπο με την ίδια σειρά με την οποία δίνονται στον τύπο.

Οι τύποι θα πρέπει να αριθμούνται διαδοχικά σε όλη την εργασία χρησιμοποιώντας αραβικούς αριθμούς σε παρένθεση στην άκρα δεξιά θέση στο επίπεδο του τύπου.

Για παράδειγμα:

Εάν ένας οργανισμός εκσυγχρονίζει ένα υπάρχον σύστημα, τότε κατά τον υπολογισμό της αποδοτικότητας λαμβάνεται υπόψη το τρέχον κόστος της λειτουργίας του:

E r = (P1-P2)+ΔP p, (3.2)

όπου P1 και P2 είναι, αντίστοιχα, λειτουργικά κόστη πριν και μετά την υλοποίηση του αναπτυγμένου προγράμματος·

ΔΡ σελ - εξοικονόμηση από αυξημένη παραγωγικότητα πρόσθετων χρηστών.

Οι τύποι και οι εξισώσεις μπορούν να αριθμηθούν σε κάθε ενότητα με διπλούς αριθμούς που χωρίζονται με μια τελεία, υποδεικνύοντας τον αριθμό ενότητας και τον αύξοντα αριθμό του τύπου ή της εξίσωσης, για παράδειγμα: (2.3), (3.12)και τα λοιπά.

Η μετακίνηση τμημάτων τύπων σε άλλη γραμμή επιτρέπεται με πρόσημα ίσου, πολλαπλασιασμού, πρόσθεσης, αφαίρεσης και αναλογίας (>;), και το πρόσημο στην αρχή της επόμενης γραμμής επαναλαμβάνεται. Η σειρά παρουσίασης των μαθηματικών εξισώσεων είναι ίδια με αυτή των τύπων.

Οι αριθμητικές τιμές των ποσοτήτων με τον προσδιορισμό μονάδων φυσικών μεγεθών και μονάδων μέτρησης πρέπει να γράφονται με αριθμούς και οι αριθμοί χωρίς προσδιορισμό μονάδων φυσικών μεγεθών και μονάδες μέτρησης από ένα έως εννέα - με λέξεις, για παράδειγμα:δοκιμάστε πέντε σωλήνες, μήκους 5 m ο καθένας.

Όταν αναφέρονται οι μεγαλύτερες ή μικρότερες τιμές ποσοτήτων, θα πρέπει να χρησιμοποιείται η φράση «δεν πρέπει να είναι περισσότερο (όχι λιγότερο)».

3.4 ΣΧΕΔΙΑΣΜΟΣ ΤΡΑΠΕΖΙΩΝ

Οι πίνακες χρησιμοποιούνται για καλύτερη σαφήνεια και ευκολία σύγκρισης των δεικτών. Ο τίτλος του πίνακα, εάν είναι διαθέσιμος, πρέπει να αντικατοπτρίζει το περιεχόμενό του, να είναι ακριβής και συνοπτικός. Ο τίτλος του πίνακα πρέπει να τοποθετείται πάνω από τον πίνακα στα αριστερά, χωρίς εσοχή, σε μία γραμμή με τον αριθμό του να χωρίζεται με παύλα.

Όταν μετακινείτε μέρος ενός πίνακα, ο τίτλος τοποθετείται μόνο πάνω από το πρώτο μέρος του πίνακα· η κάτω οριζόντια γραμμή που περιορίζει τον πίνακα δεν σχεδιάζεται.

Ο πίνακας πρέπει να τοποθετηθεί αμέσως μετά το κείμενο στο οποίο αναφέρεται για πρώτη φορά ή στην επόμενη σελίδα.

Ένας πίνακας με μεγάλο αριθμό σειρών μπορεί να μεταφερθεί σε άλλο φύλλο (σελίδα). Κατά τη μεταφορά μέρους ενός πίνακα σε άλλο φύλλο, η λέξη «Πίνακας» και ο αριθμός του υποδεικνύονται μία φορά στα δεξιά πάνω από το πρώτο μέρος του πίνακα, πάνω από τα άλλα μέρη αναγράφεται η λέξη «Συνέχεια» και αναγράφεται ο αριθμός του πίνακα, για παράδειγμα: «Συνέχεια πίνακα 1». Κατά τη μεταφορά ενός πίνακα σε άλλο φύλλο, η επικεφαλίδα τοποθετείται μόνο πάνω από το πρώτο μέρος του.

Εάν δεν δίνονται ψηφιακά ή άλλα δεδομένα σε καμία σειρά του πίνακα, τότε τοποθετείται μια παύλα σε αυτήν.

Παράδειγμα σχεδίασης τραπεζιού:

Οι πίνακες σε ολόκληρο το επεξηγηματικό σημείωμα αριθμούνται με αραβικούς αριθμούς με συνεχή αρίθμηση, πριν από τον οποίο αναγράφεται η λέξη «Πίνακας».. Επιτρέπεται η αρίθμηση πινάκων σε μια ενότητα. Σε αυτήν την περίπτωση, ο αριθμός του πίνακα αποτελείται από τον αριθμό ενότητας και τον αριθμό σειράς του πίνακα, που χωρίζονται με την τελεία «Πίνακας 1.2».

Οι πίνακες κάθε εφαρμογής χαρακτηρίζονται με ξεχωριστή αρίθμηση σε αραβικούς αριθμούς με την προσθήκη του χαρακτηρισμού της εφαρμογής πριν από τον αριθμό.

Οι επικεφαλίδες στηλών και οι σειρές πινάκων θα πρέπει να γράφονται με κεφαλαίο γράμμα στον ενικό και οι υπότιτλοι στηλών με πεζό αν αποτελούν μία πρόταση με την επικεφαλίδα ή με κεφαλαίο γράμμα εάν έχουν ανεξάρτητο νόημα. Δεν υπάρχουν τελείες στο τέλος των επικεφαλίδων και των υποκεφαλαίων των πινάκων.

Επιτρέπεται η χρήση μεγέθους γραμματοσειράς στον πίνακα που είναι μικρότερο από ό,τι στο κείμενο.

Οι επικεφαλίδες των στηλών γράφονται παράλληλα ή κάθετα στις σειρές του πίνακα. Στις στήλες του πίνακα, δεν επιτρέπεται η χάραξη διαγώνιων γραμμών με κάθετες επικεφαλίδες κεφαλαίων αναρτημένες και στις δύο πλευρές της διαγώνιου.

  1. 5 ΣΧΕΔΙΑΣΜΟΣ ΤΟΥ ΚΑΤΑΛΟΓΟΥ ΑΝΑΦΟΡΩΝ

Ο κατάλογος των παραπομπών καταρτίζεται λαμβάνοντας υπόψη τους κανόνες της βιβλιογραφίας(Παράρτημα 5). Ο κατάλογος των παραπομπών που χρησιμοποιούνται πρέπει να περιέχει τουλάχιστον 20 πηγές (τουλάχιστον 10 βιβλία και 10-15 περιοδικά) με τις οποίες συνεργάστηκε ο συγγραφέας της διατριβής. Η βιβλιογραφία στον κατάλογο ταξινομείται κατά ενότητες με την ακόλουθη σειρά:

  • Ομοσπονδιακοί νόμοι (με σειρά από το τελευταίο έτος υιοθέτησης έως το προηγούμενο).
  • διατάγματα του Προέδρου της Ρωσικής Ομοσπονδίας (με την ίδια σειρά).
  • ψηφίσματα της κυβέρνησης της Ρωσικής Ομοσπονδίας (με την ίδια σειρά)
  • άλλες κανονιστικές νομικές πράξεις·
  • άλλο επίσημο υλικό (ψηφίσματα και συστάσεις διεθνών οργανισμών και συνεδρίων, επίσημες εκθέσεις, επίσημες εκθέσεις κ.λπ.)
  • μονογραφίες, σχολικά βιβλία, διδακτικά βοηθήματα (με αλφαβητική σειρά).
  • ξένη λογοτεχνία?
  • Πόροι του Διαδικτύου.

Οι πηγές σε κάθε ενότητα τοποθετούνται με αλφαβητική σειρά. Η συνεχής αρίθμηση χρησιμοποιείται για ολόκληρη τη λίστα αναφορών.

Όταν αναφέρεστε στη λογοτεχνία στο κείμενο της επεξηγηματικής σημείωσης, δεν πρέπει να γράφετε τον τίτλο του βιβλίου (άρθρο), αλλά τον αύξοντα αριθμό που του έχει αποδοθεί στο ευρετήριο «Λίστα Αναφορών» σε αγκύλες. Οι αναφορές στη βιβλιογραφία αριθμούνται με τη σειρά εμφάνισής τους στο κείμενο του WRC. Χρησιμοποιείται συνεχής αρίθμηση ή αρίθμηση κατά τμήματα (κεφάλαια).

Η διαδικασία επιλογής βιβλιογραφίας για το θέμα της εργασίας έρευνας και ανάπτυξης και προετοιμασίας λίστας χρησιμοποιημένης βιβλιογραφίας

ΣΕ ο κατάλογος της χρησιμοποιούμενης βιβλιογραφίας περιλαμβάνει πηγές που έχει μελετήσει ο φοιτητής στη διαδικασία εκπόνησης της διατριβής, συμπεριλαμβανομένων εκείνων στις οποίες αναφέρεται.

Της συγγραφής της διατριβής προηγείται μια εις βάθος μελέτη λογοτεχνικών πηγών για το θέμα της εργασίας. Για να το κάνετε αυτό, πρέπει πρώτα να επικοινωνήσετε με τη βιβλιοθήκη του κολεγίου. Εδώ έρχεται σε βοήθεια το μαθητή η συσκευή αναφοράς και αναζήτησης της βιβλιοθήκης, το κύριο μέρος της οποίας είναι κατάλογοι και ευρετήρια καρτών.

Ένας κατάλογος είναι μια λίστα με τεκμηριωμένες πηγές πληροφοριών (βιβλία) που είναι διαθέσιμες στις συλλογές της βιβλιοθήκης.

Εάν ο μαθητής γνωρίζει ακριβώς τα ονόματα των απαιτούμενων βιβλίων ή τουλάχιστον τα ονόματα των συγγραφέων τους, είναι απαραίτητο να χρησιμοποιήσει τον αλφαβητικό κατάλογο.

Εάν είναι απαραίτητο να μάθετε ποια βιβλία για ένα συγκεκριμένο θέμα (θέμα) είναι διαθέσιμα σε μια δεδομένη βιβλιοθήκη, ο μαθητής πρέπει να συμβουλευτεί και τον συστηματικό κατάλογο.

Ένας συστηματικός κατάλογος αποκαλύπτει τη συλλογή της βιβλιοθήκης ανά περιεχόμενο. Για ευκολία στη χρήση του συστηματικού καταλόγου, διαθέτει αλφαβητικό ευρετήριο θεμάτων (ASU). Στους καταλόγους που αναφέρονται ο φοιτητής μπορεί να βρει μόνο τους τίτλους βιβλίων, ενώ για να γράψει μια διατριβή χρειάζεται και υλικό δημοσιευμένο σε περιοδικά, εφημερίδες και διάφορες συλλογές. Για το σκοπό αυτό, οι βιβλιοθήκες οργανώνουν βιβλιογραφικά αρχεία όπου τοποθετούνται περιγραφές άρθρων περιοδικών και εφημερίδων και υλικό από συλλογές.

Όταν γράφει μια ερευνητική εργασία, ο μαθητής χρησιμοποιεί ευρέως βιβλιογραφία αναφοράς για να διευκρινίσει και να διευκρινίσει διάφορες επιλογές, γεγονότα, έννοιες και όρους. Η βιβλιογραφία αναφοράς περιλαμβάνει διάφορες εγκυκλοπαίδειες, λεξικά, βιβλία αναφοράς και στατιστικές συλλογές.

Καταχώρηση βιβλιογραφικών παραπομπών

Κατά τη συγγραφή μιας διατριβής, ένας φοιτητής πρέπει συχνά να αναφέρεται σε έργα διαφόρων συγγραφέων και να χρησιμοποιεί στατιστικό υλικό. Σε αυτήν την περίπτωση, είναι απαραίτητο να παρέχετε έναν σύνδεσμο προς τη μία ή την άλλη πηγή.

Εκτός από την τήρηση των βασικών κανόνων αναφοράς (δεν μπορείτε να αφαιρέσετε φράσεις από το κείμενο, να το παραμορφώσετε με αυθαίρετες συντομογραφίες, τα εισαγωγικά πρέπει να τοποθετούνται σε εισαγωγικά κ.λπ.), θα πρέπει επίσης να προσέξετε την ακριβή ένδειξη των πηγών εισαγωγικά.

  1. ΣΕ υποσημειώσειςσύνδεσμοι (υποσημειώσεις) τοποθετούνται στο κάτω μέρος της σελίδας στην οποία βρίσκεται το αναφερόμενο υλικό. Για να γίνει αυτό, τοποθετείται ένας αριθμός στο τέλος της προσφοράς, ο οποίος υποδεικνύει τον αύξοντα αριθμό της προσφοράς σε αυτήν τη σελίδα. Στο κάτω μέρος της σελίδας, κάτω από τη γραμμή που χωρίζει την υποσημείωση (σύνδεσμος) από το κείμενο, επαναλαμβάνεται αυτός ο αριθμός και ακολουθεί το όνομα του βιβλίου από το οποίο έχει παρθεί η προσφορά, με υποχρεωτική ένδειξη του αριθμού την αναφερόμενη σελίδα. Για παράδειγμα:

"Shipunov M.Z. Βασικές αρχές των δραστηριοτήτων διαχείρισης. - M.: INFRA - M, 2012, σελ. 39.

  1. Σύνδεσμοι εντός κειμένουχρησιμοποιούνται σε περιπτώσεις όπου οι πληροφορίες σχετικά με την πηγή που αναλύονται αποτελούν οργανικό μέρος του κύριου κειμένου. Βολεύουν γιατί δεν απομακρύνουν την προσοχή από το κείμενο. Η περιγραφή σε αυτούς τους συνδέσμους ξεκινά με τα αρχικά και το επώνυμο του συγγραφέα, ο τίτλος του βιβλίου ή του άρθρου αναφέρεται σε εισαγωγικά και τα δεδομένα εξόδου δίνονται σε παρένθεση.
  2. Πέρα από συνδέσμους κειμένου- αυτές είναι ενδείξεις των πηγών των αποσπασμάτων με αναφορά στον αριθμημένο κατάλογο αναφορών που βρίσκεται στο τέλος της διατριβής. Μια αναφορά σε μια λογοτεχνική πηγή γίνεται στο τέλος της φράσης βάζοντας τον αύξοντα αριθμό του εγγράφου που χρησιμοποιείται σε ευθείες αγκύλες, υποδεικνύοντας τη σελίδα.

Για παράδειγμα: «Επί του παρόντος, το κύριο έγγραφο που ρυθμίζει την ιδιωτικοποίηση της κρατικής και δημοτικής περιουσίας στην επικράτεια της Ρωσικής Ομοσπονδίας είναι ο νόμος «για την ιδιωτικοποίηση της κρατικής και δημοτικής περιουσίας» της 21ης ​​Δεκεμβρίου 2001 αριθ. 178-FZ (όπως τροποποιήθηκε στις 31 Δεκεμβρίου 2005, όπως τροποποιήθηκε 01/05/2006).

Στο τέλος της εργασίας (σε ξεχωριστή σελίδα) θα πρέπει να παρέχεται ένας αλφαβητικός κατάλογος της βιβλιογραφίας που πραγματικά χρησιμοποιήθηκε.

3.6 ΣΧΕΔΙΑΣΜΟΣ ΕΦΑΡΜΟΓΩΝ

Εφαρμογές εκδίδονται αν χρειαστεί. Οι εφαρμογές στην εργασία μπορεί να αποτελούνται από πρόσθετα υλικά αναφοράς βοηθητικής αξίας, για παράδειγμα: αντίγραφα εγγράφων, αποσπάσματα από υλικό αναφοράς, στατιστικά δεδομένα, διαγράμματα, πίνακες, διαγράμματα, προγράμματα, κανονισμούς κ.λπ.

Τα παραρτήματα περιλαμβάνουν και εκείνα τα υλικά που μπορούν να προσδιορίσουν τα πρακτικά ή θεωρητικά μέρη του διπλώματος. Για παράδειγμα, η εφαρμογή μπορεί να περιλαμβάνει: κείμενα ερωτηματολογίων, ερωτηματολόγια και άλλες μεθόδους που χρησιμοποιήθηκαν στην ερευνητική διαδικασία, παραδείγματα απαντήσεων των ερωτηθέντων, φωτογραφικό υλικό, διαγράμματα και πίνακες που δεν σχετίζονται με τα θεωρητικά συμπεράσματα της διατριβής.

Όλες οι εφαρμογές πρέπει να αναφέρονται στο κύριο κείμενο.

Για παράδειγμα: Παράγωγες μονάδες του συστήματος SI (Παραρτήματα 1, 2, 5).

Οι εφαρμογές ταξινομούνται σε μια σειρά από συνδέσμους προς αυτές στο κείμενο. Κάθε αίτηση πρέπει να ξεκινά από ένα νέο φύλλο (σελίδα) με τις λέξεις Application στην επάνω δεξιά γωνία της σελίδας.και οι ονομασίες του με αραβικούς αριθμούς, εξαιρουμένου του αριθμού 0.

4. ΥΠΕΡΑΣΠΙΣΗ ΤΗΣ ΠΤΥΧΙΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ

4.1 ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΤΗΣ ΕΤΟΙΜΟΤΗΤΑΣ ΤΟΥ SCR

Σε κάθε μαθητή ανατίθεται ένας κριτής της τελικής κατάλληλης εργασίας από εξωτερικούς ειδικούς που είναι καλά γνώστες σε θέματα που σχετίζονται με αυτό το θέμα.

Σε εγκεκριμένα θέματα, αναπτύσσονται επιστημονικοί επόπτες της τελικής ειδικής εργασίαςατομικές εργασίεςγια τους φοιτητές που θεωρούνται από το PCC «Τεχνολογίες της Πληροφορίας» υπογράφονται από τον ακαδημαϊκό επόπτη και τον πρόεδρο του PCC.

Οι εργασίες για τις τελικές κατατακτήριες εργασίες εγκρίνονται από τον Αναπληρωτή Διευθυντή Ακαδημαϊκών Υποθέσεων και εκδίδονται στους φοιτητές το αργότερο δύο εβδομάδες πριν από την έναρξη της προπτυχιακής πρακτικής.

Για εγκεκριμένα θέματα, οι επιστημονικοί επόπτες καταρτίζουν ατομικά προγράμματα διαβούλευσης,σύμφωνα με την οποία ελέγχεται η διαδικασία ολοκλήρωσης των τελικών προκριματικών εργασιών.

Η παρακολούθηση του βαθμού ετοιμότητας του WRC πραγματοποιείται σύμφωνα με το ακόλουθο πρόγραμμα:

Πίνακας 3

Οχι.

ετοιμότητα

Ορος

Σημείωση

Επίπεδο

ετοιμότητα

VKR, σε%

Υποδεικνύεται ποιο εξάρτημα του WRC, ποιο δομικό στοιχείο του πρέπει να είναι έτοιμο τη δεδομένη στιγμή.

Περίοδος ελέγχου

Υποδεικνύεται η μορφή ελέγχου

Περίοδος ελέγχου

Με την ολοκλήρωση της προετοιμασίας της εργασίας, ο διευθυντής ελέγχει την ποιότητα της εργασίας, την υπογράφει και, μαζί με την εργασία και τα γραπτά του σχόλια, τη διαβιβάζει στον αναπληρωτή διευθυντή στον τομέα δραστηριότητας.

Προκειμένου να προσδιοριστεί ο βαθμός ετοιμότητας της τελικής προκριματικής εργασίας και να εντοπιστούν οι υπάρχουσες ελλείψεις, οι δάσκαλοι ειδικών κλάδων διενεργούν προκαταρκτική υπεράσπιση την τελευταία εβδομάδα προετοιμασίας για την Κρατική Εξέταση. Τα αποτελέσματα της προκαταρκτικής προστασίας καταγράφονται.

4.2 ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΠΡΟΣΤΑΣΙΑ SCR

Η υπεράσπιση του τελικού κατατακτικού έργου πραγματοποιείται σε ανοιχτή συνεδρίαση της Κρατικής Επιτροπής Πιστοποίησης για την ειδικότητα, η οποία δημιουργείται με βάση τους Κανονισμούς για την τελική κρατική πιστοποίηση των αποφοίτων εκπαιδευτικών ιδρυμάτων δευτεροβάθμιας επαγγελματικής εκπαίδευσης στη Ρωσική Ομοσπονδία (Ψήφισμα της Κρατικής Επιτροπής Ανώτατης Εκπαίδευσης της Ρωσίας με ημερομηνία 27 Δεκεμβρίου 1995 αρ. 10).

Κατά τη διάρκεια της άμυνας, επιβάλλονται οι ακόλουθες απαιτήσεις στο VRC:

  • βαθιά θεωρητική μελέτη των υπό μελέτη προβλημάτων με βάση την ανάλυση της βιβλιογραφίας.
  • επιδέξια συστηματοποίηση ψηφιακών δεδομένων με τη μορφή πινάκων και γραφημάτων με την απαραίτητη ανάλυση, γενίκευση και προσδιορισμό των τάσεων ανάπτυξης·
  • μια κριτική προσέγγιση των πραγματικών υλικών που μελετώνται προκειμένου να βρεθούν περιοχές για τη βελτίωση των δραστηριοτήτων.
  • αιτιολογημένα συμπεράσματα, εγκυρότητα προτάσεων και συστάσεων·
  • λογικά συνεπής και ανεξάρτητη παρουσίαση του υλικού.
  • σχεδιασμός υλικού σύμφωνα με τις καθορισμένες απαιτήσεις ·
  • Είναι υποχρεωτική η αξιολόγηση της διατριβής από τον επόπτη και η αξιολόγηση από πρακτικό εργαζόμενο που εκπροσωπεί έναν οργανισμό τρίτου μέρους.

Κατά τη σύνταξη περιλήψεων, είναι απαραίτητο να ληφθεί υπόψη ο κατά προσέγγιση χρόνος της παρουσίασης στην άμυνα, που είναι 8-10 λεπτά.Συνιστάται να δημιουργήσετε μια αναφοράόχι παρουσιάζοντας τα περιεχόμενα της εργασίας σε κεφάλαια, αλλάανά εργασία, - αποκαλύπτοντας τη λογική πίσω από την απόκτηση ουσιαστικών αποτελεσμάτων. Η έκθεση πρέπει να περιέχει αναφορά σε ενδεικτικό υλικό που θα χρησιμοποιηθεί κατά την υπεράσπιση της εργασίας. Ο όγκος της αναφοράς θα πρέπει να είναι 7-8 σελίδες κειμένου σε μορφή Word, μέγεθος γραμματοσειράς 14, ενάμισι διάστημα.

Πίνακας 4

Δομή της έκθεσης

Ενταση ΗΧΟΥ

χρόνος

Παρουσίαση του θέματος της εργασίας.

Έως 1,5 σελίδες

Έως 2 λεπτά

Συνάφεια του θέματος.

Στόχος της εργασίας.

Δήλωση του προβλήματος, τα αποτελέσματα της επίλυσής του και τα συμπεράσματα που εξήχθησαν (για καθεμία από τις εργασίες που τέθηκαν για την επίτευξη του στόχου της διατριβής).

Έως 6 σελίδες

Έως 7 λεπτά

Προοπτικές και κατευθύνσεις για περαιτέρω έρευνα σε αυτό το θέμα.

Έως 0,5 σελίδες

Έως 1 λεπτό

Για να μιλήσουν στην υπεράσπιση, οι μαθητές πρέπει να προετοιμάσουν ανεξάρτητα και να συμφωνήσουν με τον επιβλέποντα τις περιλήψεις της έκθεσης και το ενδεικτικό υλικό.

Οι απεικονίσεις πρέπει να αντικατοπτρίζουν τα κύρια αποτελέσματα που επιτεύχθηκαν στην εργασία και να συνάδουν με τις θέσεις της έκθεσης.

Μορφές παρουσίασης παραστατικού υλικού:

1. Έντυπο υλικό για κάθε μέλος της Κρατικής Εξεταστικής Επιτροπής(κατά την κρίση του επιστημονικού επόπτη του έργου έρευνας και ανάπτυξης). Το έντυπο υλικό για τα μέλη της SAC μπορεί να περιλαμβάνει:

  • εμπειρικά δεδομένα;
  • αποσπάσματα από κανονιστικά έγγραφα βάσει των οποίων διεξήχθη η έρευνα·
  • αποσπάσματα από τις επιθυμίες των εργοδοτών που διατυπώνονται σε συμβάσεις·
  • άλλα δεδομένα που δεν περιλαμβάνονται στην παρουσίαση της διαφάνειας, αλλά επιβεβαιώνουν την ορθότητα των υπολογισμών.
  1. Διαφάνεια - παρουσιάσεις(για επίδειξη σε προβολέα).

Η συνοδεία της παρουσίασης των αποτελεσμάτων της εργασίας με υλικό παρουσίασης αποτελεί υποχρεωτική προϋπόθεση για την υπεράσπιση της εργασίας.

Ο επιβλέπων γράφει μια ανασκόπηση της τελικής εργασίας που ολοκληρώθηκε από τον σπουδαστή.

Η υπεράσπιση των τελικών προκριματικών εργασιών πραγματοποιείται σε ανοιχτή συνεδρίαση της Κρατικής Επιτροπής Βεβαίωσης σε ειδικά καθορισμένο ακροατήριο, εξοπλισμένο με τον απαραίτητο εξοπλισμό για την επίδειξη παρουσιάσεων. Διατίθενται έως και 20 λεπτά για την υπεράσπιση του προκριματικού έργου. Η διαδικασία υπεράσπισης περιλαμβάνει την έκθεση ενός μαθητή (όχι περισσότερο από 10 λεπτά), την ανάγνωση μιας κριτικής και αναθεώρησης, ερωτήσεις από μέλη της επιτροπής και απαντήσεις των μαθητών. Ακούγεται η ομιλία του επικεφαλής της τελικής προκριματικής εργασίας, καθώς και του κριτή, εφόσον είναι παρόντες στη συνεδρίαση της Κρατικής Εξεταστικής Επιτροπής.

Οι αποφάσεις της Κρατικής Εκτελεστικής Επιτροπής λαμβάνονται σε κλειστές συνεδριάσεις με απλή πλειοψηφία των μελών της επιτροπής που συμμετέχουν στη συνεδρίαση. Σε περίπτωση ίσου αριθμού ψήφων, η ψήφος του προέδρου είναι καθοριστική. Τα αποτελέσματα ανακοινώνονται στους φοιτητές την ημέρα υπεράσπισης της διατριβής.

4.3 ΚΡΙΤΗΡΙΑ ΑΞΙΟΛΟΓΗΣΗΣ WRC

Η υπεράσπιση της τελικής προκριματικής εργασίας ολοκληρώνεται με την απόδοση βαθμών.

«Εξαιρετική» βαθμολογία βραβεύεται για τη διατριβή εάν η διατριβή είναι ερευνητικής φύσης, έχει ένα καλά παρουσιασμένο θεωρητικό κεφάλαιο, μια βαθιά θεωρητική ανάλυση, μια κριτική ανασκόπηση της πρακτικής, μια λογική, συνεπή παρουσίαση του υλικού με κατάλληλα συμπεράσματα και λογικές προτάσεις. έχει θετικές κριτικές από τον επόπτη και τον κριτή.

Κατά την υπεράσπιση μιας διατριβής με «αριστεία», ένας φοιτητής-απόφοιτος επιδεικνύει βαθιά γνώση του θέματος, λειτουργεί ελεύθερα με ερευνητικά δεδομένα, κάνει ενημερωμένες προτάσεις και κατά τη διάρκεια της έκθεσης χρησιμοποιεί οπτικά βοηθήματα (παρουσίαση Power Point, πίνακες, διαγράμματα, γραφήματα κ.λπ. ) ή υλικό φυλλαδίων, απαντά εύκολα στις ερωτήσεις που τίθενται.

Βαθμολογία "Καλή" Η διατριβή απονέμεται εάν η διατριβή είναι ερευνητικού χαρακτήρα, έχει καλά παρουσιασμένο θεωρητικό κεφάλαιο, παρουσιάζει επαρκώς λεπτομερή ανάλυση και κριτική ανάλυση πρακτικών δραστηριοτήτων, συνεπή παρουσίαση του υλικού με κατάλληλα συμπεράσματα, αλλά οι προτάσεις του φοιτητή δεν είναι επαρκώς τεκμηριωμένη. Η διατριβή έχει θετική κριτική από τον επιβλέποντα και κριτή. Κατά την υπεράσπιση του, ο φοιτητής-απόφοιτος δείχνει γνώση των θεμάτων του θέματος, λειτουργεί με ερευνητικά δεδομένα, κάνει προτάσεις για το ερευνητικό θέμα και κατά την έκθεση χρησιμοποιεί οπτικά βοηθήματα (παρουσίαση Power Point, πίνακες, διαγράμματα, γραφήματα κ.λπ.) ή φυλλάδια, χωρίς ιδιαίτερη δυσκολία απαντά στις ερωτήσεις που τέθηκαν.

Βαθμός "Ικανοποιητικά"Απονέμεται για τη διατριβή εάν η διατριβή είναι ερευνητικού χαρακτήρα, έχει θεωρητικό κεφάλαιο, βασίζεται σε πρακτικό υλικό, αλλά έχει επιφανειακή ανάλυση και ανεπαρκή κριτική ανάλυση, υπάρχει ασυνέπεια στην παρουσίαση του υλικού και αβάσιμες προτάσεις. παρουσιάζονται. Οι κριτικές των κριτών περιέχουν σχόλια για το περιεχόμενο της εργασίας και τη μεθοδολογία ανάλυσης. Κατά την υπεράσπιση μιας τέτοιας διατριβής, ο φοιτητής-απόφοιτος δείχνει αβεβαιότητα, δείχνει ανεπαρκή γνώση των θεμάτων επί του θέματος και δεν δίνει πάντα περιεκτικές, αιτιολογημένες απαντήσεις στα ερωτήματα που τίθενται.

Βαθμός "Μη ικανοποιητικός"Η διατριβή απονέμεται εάν η διατριβή δεν είναι ερευνητικού χαρακτήρα, δεν έχει ανάλυση και δεν πληροί τις απαιτήσεις που ορίζονται σε αυτές τις κατευθυντήριες γραμμές. Δεν υπάρχουν συμπεράσματα στην εργασία ή έχουν δηλωτικό χαρακτήρα. Υπάρχουν επικριτικά σχόλια στις κριτικές του επόπτη και του κριτή. Κατά την υπεράσπιση μιας διατριβής, ένας μεταπτυχιακός φοιτητής δυσκολεύεται να απαντήσει στις ερωτήσεις που τίθενται για το θέμα, δεν γνωρίζει τη θεωρία της ερώτησης και κάνει σημαντικά λάθη όταν απαντά. Τα οπτικά βοηθήματα και τα φυλλάδια δεν είναι προετοιμασμένα για την άμυνα.

Έτσι, κατά τον καθορισμό της τελικής αξιολόγησης για την εξέταση, τα μέλη της Κρατικής Εξεταστικής Επιτροπής λαμβάνουν υπόψη:

  • ποιότητα της έκθεσης μεταπτυχιακών σπουδών·
  • το ενδεικτικό υλικό που παρουσίασε·
  • την κινητικότητα του πτυχιούχου και τον αλφαβητισμό του να απαντά σε ερωτήσεις.
  • αξιολόγηση της διατριβής από τον κριτή·
  • κριτική από τον επικεφαλής της ομάδας έρευνας και ανάπτυξης.

ΠΑΡΑΡΤΗΜΑ 1

(Παράδειγμα σχεδίασης σελίδας τίτλου)

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΣΗΣ ΜΟΣΧΑΣ

ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΑΤΙΚΟΥ ΠΡΟΫΠΟΛΟΓΙΣΜΟΥ

"ΤΕΧΝΟΛΟΓΙΚΟ ΚΟΛΕΙΟ Νο 34"

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Θέμα:

Ομαδικός μαθητής / /

Ειδικότητα

Επόπτης / /

Επιτρέψτε την προστασία:

Αναπληρωτής Διευθυντής Διαχείρισης και Ανάπτυξης/ _ /

Ημερομηνία αξιολόγησης

Πρόεδρος του Κράτους

επιτροπή πιστοποίησης/ /

Μόσχα 2016

ΠΑΡΑΡΤΗΜΑ 2

Σύμφωνος

Πρόεδρος του PCC «Τεχνολογίες της Πληροφορίας»

Dzyuba T.S.

Ασκηση

για την ολοκλήρωση μιας διατριβής

Φοιτητές)________________________________________________________________________________

(πλήρες όνομα)

Θέμα της διατριβής ________________________________________________________________

_______________________________________________________________________________

Προθεσμία υποβολής της διατριβής για υπεράσπιση (ημερομηνία)________________________________

  1. Εισαγωγή

Συνάφεια του επιλεγμένου θέματος.

Ο σκοπός και οι στόχοι της συγγραφής μιας διατριβής.

Όνομα επιχείρησης, οργανισμός, πηγές συγγραφής της εργασίας.

2. - Ενότητα Ι (θεωρητικό μέρος)

Ενότητα II (πρακτικό μέρος)

(προθεσμία υποβολής για έλεγχο) ________________________________________________

Συμπέρασμα ______________________________________________________________

Διευθυντής ___________________ __________ «___» _______ 20__

Πλήρες όνομα Υπογραφή

Μαθητής ____________________ __________ «____» ________20___

Πλήρες όνομα Υπογραφή

ΠΑΡΑΡΤΗΜΑ 3

(έντυπο αναφοράς για τον επιβλέποντα της διπλωματικής εργασίας)

GBPOU "Τεχνολογικό Κολλέγιο Αρ. 34"

Ανασκόπηση

Για τη διατριβή του φοιτητή (πλήρες όνομα)

1. Συνάφεια του θέματος.

2. Επιστημονική καινοτομία και πρακτική σημασία.

3. Χαρακτηριστικά των επιχειρηματικών ιδιοτήτων του μαθητή.

4. Θετικές πτυχές της εργασίας.

5. Μειονεκτήματα, σχόλια.

Επόπτης _______________________________________

"_____" __________ 2016

ΠΑΡΑΡΤΗΜΑ 4

(φόρμα κριτικής)

Ανασκόπηση

Για τη διατριβή του φοιτητή (πλήρες όνομα) ________________________________

Ολοκληρώθηκε στο θέμα _________________________________________________

  1. Συνάφεια, καινοτομία
  2. Αξιολόγηση περιεχομένου εργασίας
  1. Χαρακτηριστικά, θετικά στοιχεία της δουλειάς
  2. Πρακτική σημασία της εργασίας
  3. Μειονεκτήματα, σχόλια
  1. Συνιστώμενη αξιολόγηση της εργασίας που εκτελέστηκε ________________________________

_________________________________________________________________________

Κριτής (πλήρες όνομα, ακαδημαϊκός τίτλος, θέση, τόπος εργασίας)

ΠΑΡΑΡΤΗΜΑ 5

(Παράδειγμα λίστας χρησιμοποιημένης βιβλιογραφίας)

Κατάλογος χρησιμοποιημένης βιβλιογραφίας

Ρυθμιστικά υλικά

  1. "Σύνταγμα της Ρωσικής Ομοσπονδίας" (εγκρίθηκε με λαϊκή ψηφοφορία στις 12 Δεκεμβρίου 1993) (λαμβάνοντας υπόψη τις τροποποιήσεις που έγιναν από τους νόμους της Ρωσικής Ομοσπονδίας σχετικά με τροποποιήσεις στο Σύνταγμα της Ρωσικής Ομοσπονδίας της 30ης Δεκεμβρίου 2008 N 6-FKZ, με ημερομηνία 30 Δεκεμβρίου 2008 N 7-FKZ)
  2. Ομοσπονδιακός νόμος "Περί Πληροφοριών, Τεχνολογιών Πληροφοριών και Προστασίας Πληροφοριών" της 27ης Ιουλίου 2006 N 149-FZ (όπως τροποποιήθηκε στις 28 Δεκεμβρίου 2013)

Επιστημονικές, τεχνικές και εκπαιδευτικές δημοσιεύσεις

  1. Αυτοματοποιημένοι χώροι εργασίας και συστήματα υπολογιστών σε δραστηριότητες εσωτερικών υποθέσεων. Μ., 2010.
  2. Andreev B.V., Bushuev G.I. Μοντελοποίηση στην επίλυση ποινικού δικαίου και εγκληματολογικών προβλημάτων. Μ., 2012.
  3. Εργασία γραφείου σε εκπαιδευτικά ιδρύματα (με χρήση τεχνολογιών πληροφοριών): σχολικό βιβλίο. εγχειρίδιο για τα πανεπιστήμια MO Rep. Λευκορωσία / E.M. Kravchenya, T.A. Τσεσάρσκαγια. - Μινσκ: TetraSystems, 2013
  4. Ασφάλεια πληροφοριών και προστασία πληροφοριών: εγχειρίδιο. εγχειρίδιο / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Πληροφοριακά συστήματα στα οικονομικά: εγχειρίδιο. για πανεπιστήμια, εκπαιδευτικά σύμφωνα με ειδικές οικονομίας και διαχείρισης (060000) αναγρ. Υπουργείο Άμυνας της Ρωσίας / G.A. Τιτορένκο, Β.Ε. Odintsov, V.V. Braga et al.; επεξεργάστηκε από Γ.Α. Τιτορένκο. - 2η έκδ., αναθεωρημένη. και επιπλέον - Μ.: ΕΝΟΤΗΤΑ, 2011. - 463 σελ.
  6. Πληροφοριακά συστήματα και η ασφάλειά τους: σχολικό βιβλίο. επίδομα δ / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. Πληροφοριακές τεχνολογίες διαχείρισης: εγχειρίδιο. εγχειρίδιο για τα πανεπιστήμια Υπουργείο Άμυνας της Ρωσίας / G.A. Τιτορένκο, Ι.Α. Konopleva, G.L. Makarova και άλλοι. επεξεργάστηκε από Γ.Α. Τιτορένκο. - 2η έκδ., πρόσθ. - Μ.: ΕΝΟΤΗΤΑ, 2009.
  8. Διαχείριση εταιρικών εγγράφων. Αρχές, τεχνολογίες, μεθοδολογίες υλοποίησης. Michael J. D. Sutton. Εκδοτικός Οίκος Azbuka, Αγία Πετρούπολη, 2012
  9. Ostreykovsky V.A. Πληροφορική: Σχολικό βιβλίο. Για τα πανεπιστήμια. – Μ.: Ανώτερα. σχολείο, 2008.
  10. Ηλεκτρονικά έγγραφα σε εταιρικά δίκτυα Klimenko S.V., Krokhin I.V., Kushch V.M., Lagutin Yu.L.M.: Radio and Communication, ITC Eco-Trends, 2011

Πόροι του Διαδικτύου

http://www.security.ru/ - Μέσα προστασίας κρυπτογραφικών πληροφοριών: ιστότοπος του υποκαταστήματος της Μόσχας του PNIEI.

www.fstec.ru – επίσημη ιστοσελίδα της FSTEC της Ρωσίας

ΠΑΡΑΡΤΗΜΑ 6

Κατά προσέγγιση δομή μιας έκθεσης για την υπεράσπιση μιας διατριβής

Προϋποθέσεις για την παρουσίαση της υπεράσπισης της διπλωματικής εργασίας

  1. Συνάφεια του προβλήματος.
  2. Σκοπός, αντικείμενο, αντικείμενο έρευνας.
  3. Στόχοι έρευνας (3 βασικοί).
  4. Αλγόριθμος έρευνας (ακολουθία έρευνας).
  5. Σύντομα οικονομικά χαρακτηριστικά της επιχείρησης (οργανισμός, ίδρυμα κ.λπ.).
  6. Σύντομα αποτελέσματα της ανάλυσης του υπό μελέτη προβλήματος.
  7. Ελλείψεις που εντοπίστηκαν κατά την ανάλυση.
  8. Οδηγίες (μονοπάτια) επίλυσης των διαπιστωθέντων ελλείψεων του υπό μελέτη προβλήματος.
  9. Οικονομική αξιολόγηση, αποτελεσματικότητα, πρακτική σημασία των προτεινόμενων δραστηριοτήτων.

ΠΑΡΑΡΤΗΜΑ 6

(Ημερολόγιο για τη συγγραφή διπλωματικής εργασίας)

εγκρίνω

Επιβλέπων διατριβή

"_____" _____________20 __g.

ΠΡΟΓΡΑΜΜΑ

συγγραφή διατριβής με θέμα ________________________________________________

Εκπόνηση του περιεχομένου της διπλωματικής εργασίας και συμφωνία με τον επιβλέποντα.

Επόπτης

Εισαγωγή με αιτιολόγηση της συνάφειας του επιλεγμένου θέματος, των στόχων και των στόχων της εργασίας.

Επόπτης

Συμπλήρωση της θεωρητικής ενότητας και υποβολή της για δοκιμή.

Σύμβουλος

Συμπληρώστε την πρακτική ενότητα και υποβάλετέ την για έλεγχο.

Σύμβουλος

Συντονισμός συμπερασμάτων και προτάσεων με τον υπεύθυνο

Επόπτης

Εκπόνηση της διπλωματικής εργασίας

Επόπτης

Λήψη σχολίων από τον διευθυντή σας

Επόπτης

Λήψη κριτικής

κριτικός

10.

Προυπεράσπιση της διατριβής

Διευθυντής, σύμβουλος

11.

Υπεράσπιση της διατριβής

Επόπτης

Φοιτητής-(πτυχιούχος) _________________________________________________

(υπογραφή, ημερομηνία, μεταγραφή υπογραφής)

Επιβλέπων διπλωματική εργασία________________________________________________________________

ΠΑΡΑΡΤΗΜΑ 8

(Παράδειγμα μορφοποίησης του περιεχομένου μιας διατριβής)

Περιεχόμενο

Εισαγωγή……………………………………………………………………………………..3

  1. Τεχνικά και οικονομικά χαρακτηριστικά της θεματικής περιοχής και της επιχείρησης......5
  1. Γενικά χαρακτηριστικά της θεματικής περιοχής…………………………5
  2. Οργανωτική και λειτουργική δομή της επιχείρησης………………………6
  3. Ανάλυση κινδύνου ασφάλειας πληροφοριών………………………………………………
  1. Αιτιολόγηση της ανάγκης βελτίωσης του συστήματος για τη διασφάλιση της ασφάλειας των πληροφοριών και της προστασίας των πληροφοριών στην επιχείρηση………..25
  1. Επιλογή ενός συνόλου εργασιών ασφάλειας πληροφοριών………29
  2. Καθορισμός της θέσης του προβλεπόμενου συνόλου εργασιών στο συγκρότημα των εργασιών της επιχείρησης, με λεπτομέρειες των καθηκόντων ασφάλειας πληροφοριών και προστασίας πληροφοριών……………………………………………………………………… …………………35
  3. Επιλογή προστατευτικών μέτρων……………………………………………………….39
  1. Ένα σύνολο οργανωτικών μέτρων για τη διασφάλιση της ασφάλειας των πληροφοριών και της προστασίας των πληροφοριών της επιχείρησης…………………………………………………………………………………
  1. Ένα σύνολο σχεδιασμένων εργαλείων λογισμικού και υλικού για τη διασφάλιση της ασφάλειας των πληροφοριών και την προστασία των εταιρικών πληροφοριών…….…48
  2. Δομή του συγκροτήματος λογισμικού και υλικού για την ασφάλεια των πληροφοριών και την προστασία πληροφοριών της επιχείρησης…………………………………51
  3. Παράδειγμα υλοποίησης έργου και περιγραφή του………………………………………………………………………………
  4. Υπολογισμός δεικτών οικονομικής απόδοσης έργου……………………57
  1. Συμπέρασμα……………………………………………………………………………………62
  2. Κατάλογος αναφορών………………………………………………………………..65

Εισαγωγή

Κεφάλαιο 1. Θεωρητικές πτυχές υιοθεσίας και ασφάλεια πληροφοριών

1.1Η έννοια της ασφάλειας πληροφοριών

3 Μέθοδοι ασφάλειας πληροφοριών

Κεφάλαιο 2. Ανάλυση του συστήματος ασφάλειας πληροφοριών

1 Πεδίο δραστηριότητας της εταιρείας και ανάλυση οικονομικών δεικτών

2 Περιγραφή του συστήματος ασφάλειας πληροφοριών της εταιρείας

3 Ανάπτυξη μιας σειράς μέτρων για τον εκσυγχρονισμό του υφιστάμενου συστήματος ασφάλειας πληροφοριών

συμπέρασμα

Βιβλιογραφία

Εφαρμογή

Παράρτημα 1. Ισολογισμός 2010

Παράρτημα 1. Ισολογισμός 2010

Εισαγωγή

Η συνάφεια του θέματος της διατριβής καθορίζεται από το αυξημένο επίπεδο προβλημάτων ασφάλειας πληροφοριών, ακόμη και στο πλαίσιο της ραγδαίας ανάπτυξης τεχνολογιών και εργαλείων για την προστασία δεδομένων. Είναι αδύνατο να διασφαλιστεί ένα επίπεδο προστασίας 100% για τα εταιρικά συστήματα πληροφοριών, ενώ παράλληλα θα δοθεί σωστή προτεραιότητα στις εργασίες προστασίας δεδομένων δεδομένου του περιορισμένου μεριδίου του προϋπολογισμού που διατίθεται για την τεχνολογία πληροφοριών.

Η αξιόπιστη προστασία της υπολογιστικής και δικτυακής εταιρικής υποδομής αποτελεί βασικό καθήκον ασφάλειας πληροφοριών για κάθε εταιρεία. Με την ανάπτυξη της επιχείρησης και τη μετάβαση σε μια γεωγραφικά κατανεμημένη οργάνωση, αρχίζει να ξεπερνά τα όρια ενός μόνο κτιρίου.

Η αποτελεσματική προστασία της υποδομής πληροφορικής και των συστημάτων εταιρικών εφαρμογών σήμερα είναι αδύνατη χωρίς την εισαγωγή σύγχρονων τεχνολογιών ελέγχου πρόσβασης στο δίκτυο. Οι αυξανόμενες περιπτώσεις κλοπής μέσων που περιέχουν πολύτιμες επιχειρηματικές πληροφορίες αναγκάζουν ολοένα και περισσότερο τη λήψη οργανωτικών μέτρων.

Σκοπός αυτής της εργασίας θα είναι η αξιολόγηση του υπάρχοντος συστήματος ασφάλειας πληροφοριών στον οργανισμό και η ανάπτυξη μέτρων για τη βελτίωσή του.

Ο στόχος αυτός καθορίζει τους ακόλουθους στόχους της διατριβής:

) εξετάστε την έννοια της ασφάλειας των πληροφοριών.

) εξετάστε τους τύπους πιθανών απειλών για τα συστήματα πληροφοριών και τις επιλογές για προστασία από πιθανές απειλές διαρροής πληροφοριών στον οργανισμό.

) να προσδιορίσει έναν κατάλογο πόρων πληροφοριών, η παραβίαση της ακεραιότητας ή του απορρήτου των οποίων θα οδηγήσει στη μεγαλύτερη ζημία στην επιχείρηση·

) να αναπτύξουν στη βάση τους ένα σύνολο μέτρων για τη βελτίωση του υφιστάμενου συστήματος ασφάλειας πληροφοριών.

Η εργασία αποτελείται από μια εισαγωγή, δύο κεφάλαια, ένα συμπέρασμα, έναν κατάλογο πηγών που χρησιμοποιήθηκαν και εφαρμογές.

Η εισαγωγή τεκμηριώνει τη συνάφεια του ερευνητικού θέματος και διατυπώνει το σκοπό και τους στόχους της εργασίας.

Το πρώτο κεφάλαιο συζητά τις θεωρητικές πτυχές των εννοιών της ασφάλειας πληροφοριών σε έναν οργανισμό.

Το δεύτερο κεφάλαιο παρέχει μια σύντομη περιγραφή των δραστηριοτήτων της εταιρείας, βασικούς δείκτες απόδοσης, περιγράφει την τρέχουσα κατάσταση του συστήματος ασφάλειας πληροφοριών και προτείνει μέτρα για τη βελτίωσή του.

Συμπερασματικά, διατυπώνονται τα κύρια αποτελέσματα και συμπεράσματα της εργασίας.

Η μεθοδολογική και θεωρητική βάση της διατριβής ήταν οι εργασίες εγχώριων και ξένων εμπειρογνωμόνων στον τομέα της ασφάλειας πληροφοριών.Κατά τη διάρκεια της εργασίας χρησιμοποιήθηκαν πληροφορίες που αντανακλούσαν το περιεχόμενο νόμων, νομοθετικών πράξεων και κανονισμών, διαταγμάτων της Κυβέρνησης η Ρωσική Ομοσπονδία που ρυθμίζει την ασφάλεια των πληροφοριών, διεθνή πρότυπα για την ασφάλεια πληροφοριών.

Η θεωρητική σημασία της διατριβής έγκειται στην εφαρμογή μιας ολοκληρωμένης προσέγγισης κατά την ανάπτυξη μιας πολιτικής ασφάλειας πληροφοριών.

Η πρακτική σημασία της εργασίας καθορίζεται από το γεγονός ότι τα αποτελέσματά της καθιστούν δυνατή την αύξηση του βαθμού προστασίας των πληροφοριών σε μια επιχείρηση μέσω του ικανού σχεδιασμού μιας πολιτικής ασφάλειας πληροφοριών.

Κεφάλαιο 1. Θεωρητικές πτυχές υιοθεσίας και ασφάλεια πληροφοριών

1.1 Έννοια της ασφάλειας πληροφοριών

Η ασφάλεια πληροφοριών αναφέρεται στην ασφάλεια των πληροφοριών και της υποστηρικτικής τους υποδομής από τυχόν τυχαίες ή κακόβουλες επιρροές που μπορεί να οδηγήσουν σε ζημιά στις ίδιες τις πληροφορίες, τους κατόχους τους ή την υποστηρικτική υποδομή. Οι στόχοι της ασφάλειας πληροφοριών έγκεινται στην ελαχιστοποίηση των ζημιών, καθώς και στην πρόβλεψη και την πρόληψη τέτοιων επιπτώσεων.

Οι παράμετροι των πληροφοριακών συστημάτων που χρειάζονται προστασία μπορούν να χωριστούν στις ακόλουθες κατηγορίες: διασφάλιση της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας των πόρων πληροφοριών.

προσβασιμότητα είναι η δυνατότητα απόκτησης, σε σύντομο χρονικό διάστημα, της απαιτούμενης υπηρεσίας πληροφοριών.

ακεραιότητα είναι η συνάφεια και η συνέπεια των πληροφοριών, η προστασία τους από καταστροφή και μη εξουσιοδοτημένες αλλαγές.

εμπιστευτικότητα - προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες.

Τα πληροφοριακά συστήματα δημιουργούνται κυρίως για την απόκτηση ορισμένων υπηρεσιών πληροφοριών. Εάν η απόκτηση πληροφοριών για οποιονδήποτε λόγο καταστεί αδύνατη, αυτό προκαλεί βλάβη σε όλα τα θέματα των σχέσεων πληροφοριών. Από αυτό μπορούμε να προσδιορίσουμε ότι η διαθεσιμότητα των πληροφοριών προηγείται.

Η ακεραιότητα είναι η κύρια πτυχή της ασφάλειας των πληροφοριών όταν η ακρίβεια και η αλήθεια είναι οι κύριες παράμετροι των πληροφοριών. Για παράδειγμα, συνταγές για ιατρικά φάρμακα ή ένα σύνολο και χαρακτηριστικά συστατικών.

Το πιο ανεπτυγμένο στοιχείο ασφάλειας πληροφοριών στη χώρα μας είναι η εμπιστευτικότητα. Ωστόσο, η πρακτική εφαρμογή μέτρων για τη διασφάλιση του απορρήτου των σύγχρονων συστημάτων πληροφοριών αντιμετωπίζει μεγάλες δυσκολίες στη Ρωσία. Πρώτον, οι πληροφορίες σχετικά με τεχνικά κανάλια διαρροής πληροφοριών είναι κλειστές, επομένως οι περισσότεροι χρήστες δεν μπορούν να πάρουν μια ιδέα για τους πιθανούς κινδύνους. Δεύτερον, υπάρχουν πολυάριθμα νομοθετικά εμπόδια και τεχνικές προκλήσεις που εμποδίζουν την προσαρμοσμένη κρυπτογραφία ως πρωταρχικό μέσο διασφάλισης της ιδιωτικής ζωής.

Οι ενέργειες που μπορούν να προκαλέσουν βλάβη σε ένα πληροφοριακό σύστημα μπορούν να χωριστούν σε διάφορες κατηγορίες.

στοχευμένη κλοπή ή καταστροφή δεδομένων σε σταθμό εργασίας ή διακομιστή·

Ζημιά στα δεδομένα από τον χρήστη ως αποτέλεσμα απρόσεκτων ενεργειών.

. «Ηλεκτρονικές» μέθοδοι επιρροής που πραγματοποιούνται από χάκερ.

Οι χάκερ νοούνται ως άτομα που εμπλέκονται σε εγκλήματα ηλεκτρονικών υπολογιστών τόσο επαγγελματικά (συμπεριλαμβανομένου του ανταγωνισμού) όσο και απλώς από περιέργεια. Αυτές οι μέθοδοι περιλαμβάνουν:

μη εξουσιοδοτημένη είσοδος σε δίκτυα υπολογιστών·

Ο σκοπός της μη εξουσιοδοτημένης εισόδου σε ένα εταιρικό δίκτυο από το εξωτερικό μπορεί να είναι η πρόκληση βλάβης (καταστροφή δεδομένων), η κλοπή εμπιστευτικών πληροφοριών και η χρήση τους για παράνομους σκοπούς, η χρήση της υποδομής δικτύου για την οργάνωση επιθέσεων σε κόμβους τρίτων, η κλοπή χρημάτων από λογαριασμούς , και τα λοιπά.

Μια επίθεση DOS (συντομογραφία Denial of Service) είναι μια εξωτερική επίθεση σε κόμβους εταιρικού δικτύου που είναι υπεύθυνοι για την ασφαλή και αποτελεσματική λειτουργία του (αρχεία, διακομιστές αλληλογραφίας). Οι εισβολείς οργανώνουν μαζική αποστολή πακέτων δεδομένων σε αυτούς τους κόμβους προκειμένου να τους υπερφορτώσουν και, ως εκ τούτου, να τους θέσουν εκτός δράσης για κάποιο χρονικό διάστημα. Αυτό, κατά κανόνα, συνεπάγεται διαταραχές στις επιχειρηματικές διαδικασίες της εταιρείας-θύματος, απώλεια πελατών, βλάβη στη φήμη κ.λπ.

Ιοί υπολογιστών. Μια ξεχωριστή κατηγορία ηλεκτρονικών μεθόδων επιρροής είναι οι ιοί υπολογιστών και άλλα κακόβουλα προγράμματα. Αποτελούν πραγματικό κίνδυνο για τις σύγχρονες επιχειρήσεις που χρησιμοποιούν ευρέως τα δίκτυα υπολογιστών, το Διαδίκτυο και το ηλεκτρονικό ταχυδρομείο. Η διείσδυση ενός ιού σε κόμβους εταιρικού δικτύου μπορεί να οδηγήσει σε διακοπή της λειτουργίας τους, απώλεια χρόνου εργασίας, απώλεια δεδομένων, κλοπή εμπιστευτικών πληροφοριών και ακόμη και άμεση κλοπή οικονομικών πόρων. Ένα πρόγραμμα ιών που έχει διεισδύσει σε ένα εταιρικό δίκτυο μπορεί να δώσει στους εισβολείς μερικό ή πλήρη έλεγχο των δραστηριοτήτων της εταιρείας.

Ανεπιθυμητη αλληλογραφια. Μέσα σε λίγα μόλις χρόνια, το spam μετατράπηκε από έναν μικρό ερεθισμό σε μια από τις πιο σοβαρές απειλές για την ασφάλεια:

Το email έγινε πρόσφατα το κύριο κανάλι για τη διάδοση κακόβουλου λογισμικού.

Τα ανεπιθύμητα μηνύματα χρειάζονται πολύ χρόνο για την προβολή και στη συνέχεια τη διαγραφή μηνυμάτων, προκαλώντας στους εργαζόμενους ένα αίσθημα ψυχολογικής δυσφορίας.

τόσο άτομα όσο και οργανισμοί γίνονται θύματα απατηλών προγραμμάτων που πραγματοποιούνται από spammers (τα θύματα συχνά προσπαθούν να μην αποκαλύψουν τέτοια συμβάντα).

σημαντική αλληλογραφία συχνά διαγράφεται μαζί με ανεπιθύμητη αλληλογραφία, η οποία μπορεί να οδηγήσει σε απώλεια πελατών, σπασμένα συμβόλαια και άλλες δυσάρεστες συνέπειες. ο κίνδυνος απώλειας της αλληλογραφίας αυξάνεται ιδιαίτερα όταν χρησιμοποιείτε μαύρες λίστες RBL και άλλες «ακατέργαστες» μεθόδους φιλτραρίσματος ανεπιθύμητων μηνυμάτων.

«Φυσικές» απειλές. Η ασφάλεια των πληροφοριών μιας εταιρείας μπορεί να επηρεαστεί από διάφορους εξωτερικούς παράγοντες: απώλεια δεδομένων μπορεί να προκληθεί από ακατάλληλη αποθήκευση, κλοπή υπολογιστών και πολυμέσων, ανωτέρα βία κ.λπ.

Ένα σύστημα διαχείρισης ασφάλειας πληροφοριών (ISMS ή Σύστημα Διαχείρισης Ασφάλειας Πληροφοριών) σάς επιτρέπει να διαχειρίζεστε ένα σύνολο μέτρων που εφαρμόζουν μια συγκεκριμένη προβλεπόμενη στρατηγική, σε αυτήν την περίπτωση σε σχέση με την ασφάλεια των πληροφοριών. Σημειώστε ότι δεν μιλάμε μόνο για διαχείριση ενός υπάρχοντος συστήματος, αλλά και για κατασκευή νέου/επανασχεδιασμό παλιού.

Το σύνολο των μέτρων περιλαμβάνει οργανωτικά, τεχνικά, φυσικά και άλλα. Η διαχείριση της ασφάλειας πληροφοριών είναι μια πολύπλοκη διαδικασία, η οποία επιτρέπει την πιο αποτελεσματική και ολοκληρωμένη διαχείριση ασφάλειας πληροφοριών σε μια εταιρεία.

Ο στόχος της διαχείρισης της ασφάλειας πληροφοριών είναι η διατήρηση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των πληροφοριών. Το μόνο ερώτημα είναι τι είδους πληροφορίες πρέπει να προστατεύονται και ποιες προσπάθειες πρέπει να γίνουν για να διασφαλιστεί η ασφάλειά τους.

Οποιαδήποτε διαχείριση βασίζεται στην επίγνωση της κατάστασης στην οποία εμφανίζεται. Όσον αφορά την ανάλυση κινδύνου, η επίγνωση της κατάστασης εκφράζεται στην απογραφή και την αξιολόγηση των περιουσιακών στοιχείων του οργανισμού και του περιβάλλοντος τους, δηλαδή ό,τι διασφαλίζει τη διεξαγωγή επιχειρηματικών δραστηριοτήτων. Από την άποψη της ανάλυσης κινδύνου ασφάλειας πληροφοριών, τα κύρια περιουσιακά στοιχεία περιλαμβάνουν πληροφορίες, υποδομές, προσωπικό, εικόνα και φήμη της εταιρείας. Χωρίς απογραφή περιουσιακών στοιχείων σε επίπεδο επιχειρηματικής δραστηριότητας, είναι αδύνατο να απαντηθεί το ερώτημα τι ακριβώς πρέπει να προστατευθεί. Είναι σημαντικό να κατανοήσουμε ποιες πληροφορίες επεξεργάζονται μέσα σε έναν οργανισμό και πού επεξεργάζονται.

Σε έναν μεγάλο σύγχρονο οργανισμό, ο αριθμός των στοιχείων ενεργητικού μπορεί να είναι πολύ μεγάλος. Εάν οι δραστηριότητες ενός οργανισμού αυτοματοποιούνται χρησιμοποιώντας ένα σύστημα ERP, τότε μπορούμε να πούμε ότι σχεδόν κάθε υλικό αντικείμενο που χρησιμοποιείται σε αυτή τη δραστηριότητα αντιστοιχεί σε κάποιο είδος πληροφοριακού αντικειμένου. Ως εκ τούτου, το πρωταρχικό καθήκον της διαχείρισης κινδύνου είναι να εντοπίσει τα πιο σημαντικά περιουσιακά στοιχεία.

Είναι αδύνατο να λυθεί αυτό το πρόβλημα χωρίς τη συμμετοχή των διευθυντών της κύριας δραστηριότητας του οργανισμού, τόσο του μεσαίου όσο και του ανώτερου επιπέδου. Η βέλτιστη κατάσταση είναι όταν η ανώτατη διοίκηση του οργανισμού ορίζει προσωπικά τους πιο κρίσιμους τομείς δραστηριότητας, για τους οποίους είναι εξαιρετικά σημαντικό να διασφαλιστεί η ασφάλεια των πληροφοριών. Η γνώμη της ανώτατης διοίκησης σχετικά με τις προτεραιότητες στην παροχή ασφάλειας πληροφοριών είναι πολύ σημαντική και πολύτιμη στη διαδικασία ανάλυσης κινδύνου, αλλά σε κάθε περίπτωση θα πρέπει να διευκρινιστεί συλλέγοντας πληροφορίες σχετικά με την κρισιμότητα των περιουσιακών στοιχείων στο μέσο επίπεδο διοίκησης της εταιρείας. Ταυτόχρονα, είναι σκόπιμο να γίνει περαιτέρω ανάλυση ακριβώς στους τομείς της επιχειρηματικής δραστηριότητας που ορίζονται από την ανώτατη διοίκηση. Οι πληροφορίες που λαμβάνονται υποβάλλονται σε επεξεργασία, συγκεντρώνονται και διαβιβάζονται στην ανώτατη διοίκηση για μια ολοκληρωμένη αξιολόγηση της κατάστασης.

Οι πληροφορίες μπορούν να εντοπιστούν και να εντοπιστούν με βάση μια περιγραφή επιχειρηματικών διαδικασιών στις οποίες οι πληροφορίες θεωρούνται ως ένας από τους τύπους πόρων. Το έργο απλοποιείται κάπως εάν ο οργανισμός έχει υιοθετήσει μια προσέγγιση για τη ρύθμιση των επιχειρηματικών δραστηριοτήτων (για παράδειγμα, για σκοπούς διαχείρισης ποιότητας και βελτιστοποίησης των επιχειρηματικών διαδικασιών). Οι επίσημες περιγραφές των επιχειρηματικών διαδικασιών είναι ένα καλό σημείο εκκίνησης για την απογραφή περιουσιακών στοιχείων. Εάν δεν υπάρχουν περιγραφές, μπορείτε να προσδιορίσετε τα περιουσιακά στοιχεία με βάση τις πληροφορίες που λάβατε από τους υπαλλήλους του οργανισμού. Μόλις εντοπιστούν τα περιουσιακά στοιχεία, πρέπει να προσδιοριστεί η αξία τους.

Το έργο του προσδιορισμού της αξίας των στοιχείων ενεργητικού σε ολόκληρο τον οργανισμό είναι το πιο σημαντικό και πολύπλοκο. Είναι η αξιολόγηση των στοιχείων ενεργητικού που θα επιτρέψει στον επικεφαλής του τμήματος ασφάλειας πληροφοριών να επιλέξει τους κύριους τομείς δραστηριότητας για τη διασφάλιση της ασφάλειας των πληροφοριών.

Όμως, η οικονομική αποδοτικότητα της διαδικασίας διαχείρισης της ασφάλειας πληροφοριών εξαρτάται σε μεγάλο βαθμό από τη συνειδητοποίηση του τι πρέπει να προστατευθεί και ποιες προσπάθειες θα απαιτήσει αυτό, καθώς στις περισσότερες περιπτώσεις το ποσό της προσπάθειας που εφαρμόζεται είναι ευθέως ανάλογο με το ποσό των χρημάτων που δαπανώνται και τα λειτουργικά έξοδα. Η διαχείριση κινδύνου σάς επιτρέπει να απαντήσετε στο ερώτημα πού μπορείτε να αναλάβετε κινδύνους και πού όχι. Στην περίπτωση της ασφάλειας των πληροφοριών, ο όρος «κίνδυνος» σημαίνει ότι σε έναν συγκεκριμένο τομέα είναι δυνατό να μην καταβληθούν σημαντικές προσπάθειες για την προστασία των στοιχείων του ενεργητικού και ταυτόχρονα, σε περίπτωση παραβίασης της ασφάλειας, ο οργανισμός δεν θα υποφέρει σημαντικές απώλειες. Εδώ μπορούμε να κάνουμε μια αναλογία με τις κατηγορίες προστασίας των αυτοματοποιημένων συστημάτων: όσο πιο σημαντικοί είναι οι κίνδυνοι, τόσο πιο αυστηρές θα πρέπει να είναι οι απαιτήσεις προστασίας.

Για να προσδιορίσετε τις συνέπειες μιας παραβίασης ασφάλειας, πρέπει είτε να έχετε πληροφορίες σχετικά με καταγεγραμμένα συμβάντα παρόμοιας φύσης είτε να πραγματοποιήσετε μια ανάλυση σεναρίου. Η ανάλυση σεναρίου εξετάζει τις σχέσεις αιτίου-αποτελέσματος μεταξύ συμβάντων ασφάλειας περιουσιακών στοιχείων και των συνεπειών αυτών των γεγονότων στις επιχειρηματικές δραστηριότητες του οργανισμού. Οι συνέπειες των σεναρίων θα πρέπει να αξιολογούνται από πολλά άτομα, επαναληπτικά ή συλλογιστικά. Σημειωτέον ότι η ανάπτυξη και αξιολόγηση τέτοιων σεναρίων δεν μπορεί να είναι εντελώς διαχωρισμένη από την πραγματικότητα. Πρέπει πάντα να θυμάστε ότι το σενάριο πρέπει να είναι πιθανό. Τα κριτήρια και οι κλίμακες για τον προσδιορισμό της αξίας είναι ατομικά για κάθε οργανισμό. Με βάση τα αποτελέσματα της ανάλυσης σεναρίων, μπορούν να ληφθούν πληροφορίες σχετικά με την αξία των περιουσιακών στοιχείων.

Εάν εντοπιστούν περιουσιακά στοιχεία και προσδιοριστεί η αξία τους, μπορούμε να πούμε ότι οι στόχοι της παροχής ασφάλειας πληροφοριών καθορίζονται εν μέρει: καθορίζονται τα αντικείμενα προστασίας και η σημασία της διατήρησής τους σε κατάσταση ασφάλειας πληροφοριών για τον οργανισμό. Ίσως το μόνο που μένει είναι να καθοριστεί από ποιον πρέπει να προστατευτεί.

Αφού καθορίσετε τους στόχους της διαχείρισης της ασφάλειας πληροφοριών, θα πρέπει να αναλύσετε τα προβλήματα που σας εμποδίζουν να προσεγγίσετε την κατάσταση-στόχο. Σε αυτό το επίπεδο, η διαδικασία ανάλυσης κινδύνου καταλήγει στην υποδομή πληροφοριών και στις παραδοσιακές έννοιες ασφάλειας πληροφοριών - εισβολείς, απειλές και τρωτά σημεία.

Για την αξιολόγηση των κινδύνων, δεν αρκεί η εισαγωγή ενός τυπικού μοντέλου παραβάτη που διαιρεί όλους τους παραβάτες ανά τύπο πρόσβασης στο περιουσιακό στοιχείο και γνώση της δομής του ενεργητικού. Αυτή η διαίρεση βοηθά στον προσδιορισμό των απειλών που μπορούν να απευθύνονται σε ένα περιουσιακό στοιχείο, αλλά δεν απαντά στο ερώτημα εάν αυτές οι απειλές μπορούν, καταρχήν, να πραγματοποιηθούν.

Στη διαδικασία ανάλυσης κινδύνου, είναι απαραίτητο να αξιολογηθεί το κίνητρο των παραβατών στην εφαρμογή απειλών. Στην περίπτωση αυτή, ως παραβάτης δεν νοείται ένας αφηρημένος εξωτερικός χάκερ ή ένας εσωτερικός χρήστης, αλλά ένα μέρος που ενδιαφέρεται να αποκομίσει οφέλη παραβιάζοντας την ασφάλεια ενός περιουσιακού στοιχείου.

Συνιστάται να λαμβάνετε αρχικές πληροφορίες σχετικά με το μοντέλο του παραβάτη, όπως στην περίπτωση της επιλογής των αρχικών κατευθύνσεων των δραστηριοτήτων ασφάλειας πληροφοριών, από ανώτατα στελέχη, τα οποία κατανοούν τη θέση του οργανισμού στην αγορά, έχουν πληροφορίες για τους ανταγωνιστές και ποιες μεθόδους επιρροής μπορούν να αναμένεται από αυτούς. Οι πληροφορίες που είναι απαραίτητες για την ανάπτυξη ενός μοντέλου εισβολέα μπορούν επίσης να ληφθούν από εξειδικευμένη έρευνα σχετικά με παραβιάσεις της ασφάλειας υπολογιστών στον επιχειρηματικό τομέα για τον οποίο πραγματοποιείται η ανάλυση κινδύνου. Ένα σωστά αναπτυγμένο μοντέλο εισβολέα συμπληρώνει τους στόχους ασφάλειας πληροφοριών που προσδιορίζονται κατά την αξιολόγηση των περιουσιακών στοιχείων του οργανισμού.

Η ανάπτυξη ενός μοντέλου απειλών και ο εντοπισμός των τρωτών σημείων είναι άρρηκτα συνδεδεμένες με μια απογραφή του περιβάλλοντος των στοιχείων ενεργητικού του οργανισμού. Οι ίδιες οι πληροφορίες δεν αποθηκεύονται ούτε υποβάλλονται σε επεξεργασία. Η πρόσβαση σε αυτό παρέχεται χρησιμοποιώντας μια πληροφοριακή υποδομή που αυτοματοποιεί τις επιχειρηματικές διαδικασίες του οργανισμού. Είναι σημαντικό να κατανοήσουμε πώς η πληροφοριακή υποδομή και τα στοιχεία ενεργητικού ενός οργανισμού σχετίζονται μεταξύ τους. Από τη σκοπιά της διαχείρισης της ασφάλειας πληροφοριών, η σημασία της υποδομής πληροφοριών μπορεί να διαπιστωθεί μόνο αφού προσδιοριστεί η σχέση μεταξύ των στοιχείων ενεργητικού και της υποδομής των πληροφοριών. Εάν οι διαδικασίες για τη συντήρηση και τη λειτουργία της πληροφοριακής υποδομής σε έναν οργανισμό είναι ρυθμισμένες και διαφανείς, η συλλογή των πληροφοριών που είναι απαραίτητες για τον εντοπισμό απειλών και την αξιολόγηση των τρωτών σημείων απλοποιείται σημαντικά.

Η ανάπτυξη ενός μοντέλου απειλής είναι δουλειά για επαγγελματίες ασφάλειας πληροφοριών που έχουν καλή κατανόηση του τρόπου με τον οποίο ένας εισβολέας μπορεί να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες παραβιάζοντας την περίμετρο ασφαλείας ή χρησιμοποιώντας μεθόδους κοινωνικής μηχανικής. Κατά την ανάπτυξη ενός μοντέλου απειλών, μπορείτε επίσης να μιλήσετε για σενάρια ως διαδοχικά βήματα σύμφωνα με τα οποία μπορούν να πραγματοποιηθούν οι απειλές. Πολύ σπάνια συμβαίνει οι απειλές να υλοποιούνται σε ένα βήμα με την εκμετάλλευση ενός μόνο ευάλωτου σημείου του συστήματος.

Το μοντέλο απειλών θα πρέπει να περιλαμβάνει όλες τις απειλές που εντοπίζονται μέσω σχετικών διαδικασιών διαχείρισης ασφάλειας πληροφοριών, όπως η διαχείριση ευπάθειας και συμβάντων. Πρέπει να θυμόμαστε ότι οι απειλές θα πρέπει να ταξινομηθούν μεταξύ τους ανάλογα με το επίπεδο πιθανότητας εφαρμογής τους. Για να γίνει αυτό, στη διαδικασία ανάπτυξης ενός μοντέλου απειλής για κάθε απειλή, είναι απαραίτητο να υποδειχθούν οι πιο σημαντικοί παράγοντες, η ύπαρξη των οποίων επηρεάζει την εφαρμογή της.

Η πολιτική ασφαλείας βασίζεται σε ανάλυση κινδύνων που αναγνωρίζονται ως πραγματικοί για το πληροφοριακό σύστημα του οργανισμού. Αφού αναλυθούν οι κίνδυνοι και καθοριστεί η στρατηγική προστασίας, καταρτίζεται πρόγραμμα ασφάλειας πληροφοριών. Διατίθενται πόροι για το πρόγραμμα αυτό, ορίζονται υπεύθυνοι, καθορίζεται η διαδικασία παρακολούθησης της υλοποίησης του προγράμματος κ.λπ.

Με μια ευρεία έννοια, η πολιτική ασφαλείας ορίζεται ως ένα σύστημα τεκμηριωμένων αποφάσεων διαχείρισης για τη διασφάλιση της ασφάλειας ενός οργανισμού. Με στενή έννοια, μια πολιτική ασφαλείας συνήθως νοείται ως ένα τοπικό ρυθμιστικό έγγραφο που ορίζει απαιτήσεις ασφαλείας, ένα σύστημα μέτρων ή μια διαδικασία, καθώς και τις ευθύνες των υπαλλήλων του οργανισμού και τους μηχανισμούς ελέγχου για έναν συγκεκριμένο τομέα ασφάλειας.

Πριν ξεκινήσουμε να διαμορφώνουμε την ίδια την πολιτική ασφάλειας πληροφοριών, είναι απαραίτητο να κατανοήσουμε τις βασικές έννοιες με τις οποίες θα λειτουργήσουμε.

Πληροφορίες – πληροφορίες (μηνύματα, δεδομένα) ανεξάρτητα από τη μορφή παρουσίασής τους.

Η εμπιστευτικότητα των πληροφοριών είναι υποχρεωτική απαίτηση για ένα άτομο που έχει αποκτήσει πρόσβαση σε ορισμένες πληροφορίες να μην μεταφέρει αυτές τις πληροφορίες σε τρίτους χωρίς τη συγκατάθεση του κατόχου τους.

Ασφάλεια πληροφοριών (IS) είναι η κατάσταση ασφάλειας του περιβάλλοντος πληροφοριών της κοινωνίας, που διασφαλίζει τη διαμόρφωση, χρήση και ανάπτυξή του προς το συμφέρον των πολιτών, των οργανισμών και των κρατών.

Η έννοια της «πληροφορίας» σήμερα χρησιμοποιείται αρκετά ευρέως και ευέλικτα.

Η διασφάλιση της ασφάλειας των πληροφοριών δεν μπορεί να είναι εφάπαξ πράξη. Πρόκειται για μια συνεχή διαδικασία που συνίσταται στην αιτιολόγηση και εφαρμογή των πιο ορθολογικών μεθόδων, μεθόδων και τρόπων βελτίωσης και ανάπτυξης του συστήματος ασφαλείας, συνεχούς παρακολούθησης της κατάστασής του, εντοπισμού των αδυναμιών και των παράνομων ενεργειών του.

Η ασφάλεια των πληροφοριών μπορεί να διασφαλιστεί μόνο μέσω της ολοκληρωμένης χρήσης ολόκληρου του φάσματος των διαθέσιμων μέσων ασφαλείας σε όλα τα δομικά στοιχεία του συστήματος παραγωγής και σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών. Το μεγαλύτερο αποτέλεσμα επιτυγχάνεται όταν όλα τα μέσα, οι μέθοδοι και τα μέτρα που χρησιμοποιούνται συνδυάζονται σε έναν ενιαίο ολοκληρωμένο μηχανισμό - ένα σύστημα ασφάλειας πληροφοριών. Ταυτόχρονα, η λειτουργία του συστήματος πρέπει να παρακολουθείται, να ενημερώνεται και να συμπληρώνεται ανάλογα με τις αλλαγές στις εξωτερικές και εσωτερικές συνθήκες.

Σύμφωνα με το πρότυπο GOST R ISO/IEC 15408:2005, μπορούν να διακριθούν οι ακόλουθοι τύποι απαιτήσεων ασφαλείας:

λειτουργική, που αντιστοιχεί στην ενεργό πτυχή της προστασίας, απαιτήσεις για λειτουργίες ασφαλείας και τους μηχανισμούς που τις εφαρμόζουν·

απαιτήσεις εμπιστοσύνης που αντιστοιχούν στην παθητική πτυχή που επιβάλλεται στην τεχνολογία και στη διαδικασία ανάπτυξης και λειτουργίας.

Είναι πολύ σημαντικό η ασφάλεια σε αυτό το πρότυπο να μην λαμβάνεται υπόψη στατικά, αλλά σε σχέση με τον κύκλο ζωής του αντικειμένου που αξιολογείται. Διακρίνονται τα ακόλουθα στάδια:

προσδιορισμός του σκοπού, των συνθηκών χρήσης, των στόχων και των απαιτήσεων ασφάλειας·

σχεδιασμός και ανάπτυξη;

δοκιμή, αξιολόγηση και πιστοποίηση·

υλοποίηση και λειτουργία.

Λοιπόν, ας ρίξουμε μια πιο προσεκτική ματιά στις λειτουργικές απαιτήσεις ασφάλειας. Περιλαμβάνουν:

προστασία δεδομένων χρήστη·

προστασία των λειτουργιών ασφαλείας (απαιτήσεις αφορούν την ακεραιότητα και τον έλεγχο αυτών των υπηρεσιών ασφαλείας και των μηχανισμών που τις εφαρμόζουν)·

διαχείριση ασφάλειας (οι απαιτήσεις αυτής της κλάσης σχετίζονται με τη διαχείριση χαρακτηριστικών και παραμέτρων ασφαλείας).

έλεγχος ασφαλείας (αναγνώριση, εγγραφή, αποθήκευση, ανάλυση δεδομένων που επηρεάζουν την ασφάλεια του αντικειμένου που αξιολογείται, απόκριση σε πιθανή παραβίαση ασφάλειας)·

απόρρητο (προστασία του χρήστη από αποκάλυψη και μη εξουσιοδοτημένη χρήση των δεδομένων ταυτοποίησής του)·

χρήση πόρων (απαιτήσεις για διαθεσιμότητα πληροφοριών).

επικοινωνία (έλεγχος ταυτότητας των μερών που εμπλέκονται στην ανταλλαγή δεδομένων).

αξιόπιστη διαδρομή/κανάλι (για επικοινωνία με υπηρεσίες ασφαλείας).

Σύμφωνα με αυτές τις απαιτήσεις, είναι απαραίτητο να διαμορφωθεί το σύστημα ασφάλειας πληροφοριών ενός οργανισμού.

Το σύστημα ασφάλειας πληροφοριών του οργανισμού περιλαμβάνει τους ακόλουθους τομείς:

ρυθμιστικη?

οργανωτική (διοικητική)?

τεχνικός;

λογισμικό;

Για την πλήρη αξιολόγηση της κατάστασης σε μια επιχείρηση σε όλους τους τομείς ασφάλειας, είναι απαραίτητο να αναπτυχθεί μια ιδέα ασφάλειας πληροφοριών που θα καθιέρωσε μια συστηματική προσέγγιση στο πρόβλημα της ασφάλειας των πόρων πληροφοριών και θα αντιπροσωπεύει μια συστηματική δήλωση στόχων, στόχων, αρχών σχεδιασμού και ένα σύνολο μέτρων για τη διασφάλιση της ασφάλειας των πληροφοριών σε μια επιχείρηση.

Το σύστημα διαχείρισης εταιρικού δικτύου θα πρέπει να βασίζεται στις ακόλουθες αρχές (καθήκοντα):

εξασφάλιση της προστασίας της υπάρχουσας υποδομής πληροφοριών της επιχείρησης από εισβολείς·

παροχή συνθηκών εντοπισμού και ελαχιστοποίησης πιθανών ζημιών·

εξάλειψη της εμφάνισης πηγών απειλών στο αρχικό στάδιο·

εξασφάλιση της προστασίας των πληροφοριών έναντι τριών βασικών τύπων αναδυόμενων απειλών (διαθεσιμότητα, ακεραιότητα, εμπιστευτικότητα)·

Η λύση στα παραπάνω προβλήματα επιτυγχάνεται με:

ρύθμιση των ενεργειών των χρηστών κατά την εργασία με το σύστημα πληροφοριών·

ρύθμιση των ενεργειών των χρηστών κατά την εργασία με τη βάση δεδομένων·

ενιαίες απαιτήσεις για την αξιοπιστία του υλικού και του λογισμικού·

διαδικασίες παρακολούθησης της λειτουργίας του συστήματος πληροφοριών (καταγραφή συμβάντων, ανάλυση πρωτοκόλλων, ανάλυση κίνησης δικτύου, ανάλυση λειτουργίας τεχνικού εξοπλισμού)·

Η πολιτική ασφάλειας πληροφοριών περιλαμβάνει:

το κύριο έγγραφο είναι η «Πολιτική Ασφαλείας». Γενικά περιγράφει την πολιτική ασφαλείας του οργανισμού, τις γενικές διατάξεις και υποδεικνύει επίσης τα σχετικά έγγραφα για όλες τις πτυχές της πολιτικής.

οδηγίες για τη ρύθμιση της εργασίας των χρηστών·

περιγραφή εργασίας για διαχειριστή τοπικού δικτύου·

περιγραφή εργασίας του διαχειριστή της βάσης δεδομένων·

οδηγίες για την εργασία με πόρους του Διαδικτύου·

οδηγίες για την οργάνωση της προστασίας με κωδικό πρόσβασης.

οδηγίες για την οργάνωση της προστασίας από ιούς.

Το έγγραφο Πολιτικής Ασφαλείας περιέχει τις κύριες διατάξεις. Με βάση αυτό, δημιουργείται ένα πρόγραμμα ασφάλειας πληροφοριών, χτίζονται περιγραφές θέσεων εργασίας και συστάσεις.

Οι οδηγίες για τη ρύθμιση της εργασίας των χρηστών του τοπικού δικτύου ενός οργανισμού ρυθμίζουν τη διαδικασία για να επιτρέπεται στους χρήστες να εργάζονται στο τοπικό δίκτυο υπολογιστών του οργανισμού, καθώς και τους κανόνες για το χειρισμό προστατευμένων πληροφοριών που επεξεργάζονται, αποθηκεύονται και μεταδίδονται στον οργανισμό.

Η περιγραφή εργασίας ενός διαχειριστή τοπικού δικτύου περιγράφει τις ευθύνες ενός διαχειριστή τοπικού δικτύου σχετικά με την ασφάλεια των πληροφοριών.

Η περιγραφή εργασίας ενός διαχειριστή βάσης δεδομένων καθορίζει τις κύριες αρμοδιότητες, λειτουργίες και δικαιώματα ενός διαχειριστή βάσης δεδομένων. Περιγράφει με μεγάλη λεπτομέρεια όλες τις εργασιακές ευθύνες και τις λειτουργίες ενός διαχειριστή βάσης δεδομένων, καθώς και τα δικαιώματα και τις ευθύνες.

Οι οδηγίες για την εργασία με πόρους του Διαδικτύου αντικατοπτρίζουν τους βασικούς κανόνες για ασφαλή εργασία με το Διαδίκτυο και περιέχουν επίσης μια λίστα αποδεκτών και μη αποδεκτών ενεργειών κατά την εργασία με πόρους Διαδικτύου.

Οι οδηγίες για την οργάνωση προστασίας από ιούς καθορίζουν τις βασικές διατάξεις, τις απαιτήσεις για την οργάνωση της προστασίας από ιούς του συστήματος πληροφοριών ενός οργανισμού, όλες τις πτυχές που σχετίζονται με τη λειτουργία λογισμικού προστασίας από ιούς, καθώς και την ευθύνη σε περίπτωση παραβίασης του συστήματος προστασίας από ιούς. -προστασία από ιό.

Οι οδηγίες οργάνωσης προστασίας κωδικών πρόσβασης ρυθμίζουν την οργανωτική και τεχνική υποστήριξη για τις διαδικασίες δημιουργίας, αλλαγής και τερματισμού κωδικών πρόσβασης (διαγραφή λογαριασμών χρηστών). Ρυθμίζονται επίσης οι ενέργειες των χρηστών και του προσωπικού συντήρησης κατά την εργασία με το σύστημα.

Έτσι, η βάση για την οργάνωση της διαδικασίας προστασίας των πληροφοριών είναι η πολιτική ασφάλειας, που διατυπώνεται για να προσδιορίσει από ποιες απειλές και πώς προστατεύονται οι πληροφορίες στο πληροφοριακό σύστημα.

Η πολιτική ασφαλείας αναφέρεται σε ένα σύνολο νομικών, οργανωτικών και τεχνικών μέτρων για την προστασία των πληροφοριών που υιοθετούνται σε έναν συγκεκριμένο οργανισμό. Δηλαδή, η πολιτική ασφαλείας περιέχει πολλές συνθήκες υπό τις οποίες οι χρήστες αποκτούν πρόσβαση στους πόρους του συστήματος χωρίς να χάσουν τις ιδιότητες ασφάλειας πληροφοριών αυτού του συστήματος.


Το πρόβλημα της διασφάλισης της ασφάλειας των πληροφοριών πρέπει να επιλυθεί συστηματικά. Αυτό σημαίνει ότι διάφορες προστασίες (υλισμικό, λογισμικό, φυσική, οργανωτική κ.λπ.) πρέπει να εφαρμόζονται ταυτόχρονα και υπό κεντρικό έλεγχο.

Σήμερα υπάρχει ένα μεγάλο οπλοστάσιο μεθόδων για τη διασφάλιση της ασφάλειας των πληροφοριών:

μέσα αναγνώρισης και εξακρίβωσης της ταυτότητας των χρηστών·

μέσα κρυπτογράφησης πληροφοριών που είναι αποθηκευμένες σε υπολογιστές και μεταδίδονται μέσω δικτύων·

τείχη προστασίας?

εικονικά ιδιωτικά δίκτυα.

εργαλεία φιλτραρίσματος περιεχομένου.

εργαλεία για τον έλεγχο της ακεραιότητας των περιεχομένων του δίσκου.

εργαλεία προστασίας από ιούς.

συστήματα ανίχνευσης ευπάθειας δικτύου και αναλυτές επιθέσεων δικτύου.

Κάθε ένα από τα αναφερόμενα εργαλεία μπορεί να χρησιμοποιηθεί είτε ανεξάρτητα είτε σε ενοποίηση με άλλα. Αυτό καθιστά δυνατή τη δημιουργία συστημάτων ασφάλειας πληροφοριών για δίκτυα οποιασδήποτε πολυπλοκότητας και διαμόρφωσης, ανεξάρτητα από τις πλατφόρμες που χρησιμοποιούνται.

Σύστημα ελέγχου ταυτότητας (ή αναγνώρισης), εξουσιοδότησης και διαχείρισης. Η αναγνώριση και η εξουσιοδότηση αποτελούν βασικά στοιχεία της ασφάλειας των πληροφοριών. Η λειτουργία εξουσιοδότησης είναι υπεύθυνη για τους πόρους στους οποίους έχει πρόσβαση ένας συγκεκριμένος χρήστης. Η λειτουργία διαχείρισης είναι να παρέχει στον χρήστη ορισμένα χαρακτηριστικά αναγνώρισης μέσα σε ένα δεδομένο δίκτυο και να προσδιορίζει το εύρος των ενεργειών που του επιτρέπονται.

Τα συστήματα κρυπτογράφησης καθιστούν δυνατή την ελαχιστοποίηση των απωλειών σε περίπτωση μη εξουσιοδοτημένης πρόσβασης σε δεδομένα που είναι αποθηκευμένα σε σκληρό δίσκο ή άλλα μέσα, καθώς και υποκλοπή πληροφοριών όταν αποστέλλονται μέσω email ή μεταδίδονται μέσω πρωτοκόλλων δικτύου. Ο σκοπός αυτού του εργαλείου προστασίας είναι η διασφάλιση της εμπιστευτικότητας. Οι κύριες απαιτήσεις για τα συστήματα κρυπτογράφησης είναι υψηλό επίπεδο κρυπτογραφικής ισχύος και νομιμότητας χρήσης στο έδαφος της Ρωσίας (ή άλλων κρατών).

Ένα τείχος προστασίας είναι ένα σύστημα ή ένας συνδυασμός συστημάτων που σχηματίζει ένα προστατευτικό φράγμα μεταξύ δύο ή περισσότερων δικτύων για να αποτρέψει μη εξουσιοδοτημένα πακέτα δεδομένων από την είσοδο ή την έξοδο από το δίκτυο.

Η βασική αρχή λειτουργίας των τείχη προστασίας είναι ο έλεγχος κάθε πακέτου δεδομένων για τη συμμόρφωση των εισερχόμενων και εξερχόμενων διευθύνσεων IP με μια βάση δεδομένων επιτρεπόμενων διευθύνσεων. Έτσι, τα τείχη προστασίας επεκτείνουν σημαντικά τις δυνατότητες τμηματοποίησης δικτύων πληροφοριών και ελέγχου της κυκλοφορίας των δεδομένων.

Όταν μιλάμε για κρυπτογραφία και τείχη προστασίας, θα πρέπει να αναφέρουμε ασφαλή εικονικά ιδιωτικά δίκτυα (VPN). Η χρήση τους καθιστά δυνατή την επίλυση προβλημάτων εμπιστευτικότητας και ακεραιότητας των δεδομένων όταν μεταδίδονται μέσω ανοιχτών καναλιών επικοινωνίας. Η χρήση ενός VPN μπορεί να περιοριστεί στην επίλυση τριών κύριων προβλημάτων:

προστασία των ροών πληροφοριών μεταξύ διαφορετικών γραφείων της εταιρείας (οι πληροφορίες κρυπτογραφούνται μόνο στην έξοδο προς το εξωτερικό δίκτυο).

ασφαλής πρόσβαση των απομακρυσμένων χρηστών του δικτύου στους πόρους πληροφοριών της εταιρείας, που συνήθως πραγματοποιείται μέσω Διαδικτύου·

προστασία των ροών πληροφοριών μεταξύ μεμονωμένων εφαρμογών εντός εταιρικών δικτύων (αυτή η πτυχή είναι επίσης πολύ σημαντική, καθώς οι περισσότερες επιθέσεις πραγματοποιούνται από εσωτερικά δίκτυα).

Ένα αποτελεσματικό μέσο προστασίας από την απώλεια εμπιστευτικών πληροφοριών είναι το φιλτράρισμα του περιεχομένου των εισερχόμενων και εξερχόμενων email. Ο έλεγχος των ίδιων των μηνυμάτων email και των συνημμένων τους βάσει των κανόνων που έχει θεσπίσει ο οργανισμός βοηθά επίσης στην προστασία των εταιρειών από την ευθύνη σε αγωγές και προστατεύει τους υπαλλήλους τους από ανεπιθύμητα μηνύματα. Τα εργαλεία φιλτραρίσματος περιεχομένου σάς επιτρέπουν να σαρώνετε αρχεία όλων των κοινών μορφών, συμπεριλαμβανομένων των συμπιεσμένων και αρχείων γραφικών. Ταυτόχρονα, η απόδοση του δικτύου παραμένει ουσιαστικά αμετάβλητη.

Όλες οι αλλαγές σε σταθμό εργασίας ή διακομιστή μπορούν να παρακολουθούνται από τον διαχειριστή του δικτύου ή άλλο εξουσιοδοτημένο χρήστη χάρη στην τεχνολογία ελέγχου της ακεραιότητας των περιεχομένων του σκληρού δίσκου (έλεγχος ακεραιότητας). Αυτό σας επιτρέπει να εντοπίσετε τυχόν ενέργειες με αρχεία (αλλαγή, διαγραφή ή απλά άνοιγμα) και να προσδιορίσετε τη δραστηριότητα ιών, μη εξουσιοδοτημένη πρόσβαση ή κλοπή δεδομένων από εξουσιοδοτημένους χρήστες. Ο έλεγχος πραγματοποιείται με βάση την ανάλυση των αθροισμάτων ελέγχου αρχείων (CRC sums).

Οι σύγχρονες τεχνολογίες προστασίας από ιούς καθιστούν δυνατό τον εντοπισμό σχεδόν όλων των ήδη γνωστών προγραμμάτων ιών συγκρίνοντας τον κώδικα ενός ύποπτου αρχείου με δείγματα που είναι αποθηκευμένα στη βάση δεδομένων προστασίας από ιούς. Επιπλέον, έχουν αναπτυχθεί τεχνολογίες μοντελοποίησης συμπεριφοράς που καθιστούν δυνατό τον εντοπισμό νέων προγραμμάτων ιών. Τα αντικείμενα που ανιχνεύονται μπορούν να υποβληθούν σε επεξεργασία, να απομονωθούν (να τεθούν σε καραντίνα) ή να διαγραφούν. Η προστασία από ιούς μπορεί να εγκατασταθεί σε σταθμούς εργασίας, διακομιστές αρχείων και αλληλογραφίας, τείχη προστασίας που τρέχουν σχεδόν σε οποιοδήποτε κοινό λειτουργικό σύστημα (Windows, Unix και συστήματα Linux, Novell) σε διάφορους τύπους επεξεργαστών.

Τα φίλτρα ανεπιθύμητης αλληλογραφίας μειώνουν σημαντικά το μη παραγωγικό κόστος εργασίας που σχετίζεται με την ανάλυση ανεπιθύμητων μηνυμάτων, μειώνουν την επισκεψιμότητα και τον φόρτο των διακομιστών, βελτιώνουν το ψυχολογικό υπόβαθρο στην ομάδα και μειώνουν τον κίνδυνο εμπλοκής των εργαζομένων της εταιρείας σε δόλιες συναλλαγές. Επιπλέον, τα φίλτρα ανεπιθύμητης αλληλογραφίας μειώνουν τον κίνδυνο μόλυνσης από νέους ιούς, καθώς τα μηνύματα που περιέχουν ιούς (ακόμα και αυτά που δεν περιλαμβάνονται ακόμη στις βάσεις δεδομένων των προγραμμάτων προστασίας από ιούς) συχνά έχουν σημάδια ανεπιθύμητης αλληλογραφίας και φιλτράρονται. Είναι αλήθεια ότι η θετική επίδραση του φιλτραρίσματος ανεπιθύμητων μηνυμάτων μπορεί να ακυρωθεί εάν το φίλτρο, μαζί με τα ανεπιθύμητα μηνύματα, αφαιρέσει ή επισημαίνει ως ανεπιθύμητα και χρήσιμα μηνύματα, επαγγελματικά ή προσωπικά.

Η τεράστια ζημιά που προκαλείται στις εταιρείες από ιούς και επιθέσεις χάκερ είναι σε μεγάλο βαθμό συνέπεια των αδυναμιών του λογισμικού που χρησιμοποιείται. Μπορούν να αναγνωριστούν εκ των προτέρων, χωρίς να περιμένουμε μια πραγματική επίθεση, χρησιμοποιώντας συστήματα ανίχνευσης ευπάθειας δικτύου υπολογιστών και αναλυτές επιθέσεων δικτύου. Τέτοιο λογισμικό προσομοιώνει με ασφάλεια κοινές επιθέσεις και μεθόδους εισβολής και καθορίζει τι μπορεί να δει ένας χάκερ στο δίκτυο και πώς μπορεί να εκμεταλλευτεί τους πόρους του.

Για να αντιμετωπίσει τις φυσικές απειλές για την ασφάλεια των πληροφοριών, η εταιρεία πρέπει να αναπτύξει και να εφαρμόσει ένα σύνολο διαδικασιών για την πρόληψη καταστάσεων έκτακτης ανάγκης (για παράδειγμα, για τη διασφάλιση φυσικής προστασίας των δεδομένων από τη φωτιά) και για την ελαχιστοποίηση της ζημιάς εάν προκύψει τέτοια κατάσταση. Μία από τις κύριες μεθόδους προστασίας από απώλεια δεδομένων είναι η δημιουργία αντιγράφων ασφαλείας με αυστηρή τήρηση των καθιερωμένων διαδικασιών (κανονικότητα, τύποι μέσων, μέθοδοι αποθήκευσης αντιγράφων κ.λπ.).

Η πολιτική ασφάλειας πληροφοριών είναι ένα πακέτο εγγράφων που ρυθμίζουν την εργασία των εργαζομένων, που περιγράφουν τους βασικούς κανόνες για την εργασία με πληροφορίες, συστήματα πληροφοριών, βάσεις δεδομένων, τοπικά δίκτυα και πόρους του Διαδικτύου. Είναι σημαντικό να κατανοήσουμε ποια θέση κατέχει η πολιτική ασφάλειας πληροφοριών στο συνολικό σύστημα διαχείρισης ενός οργανισμού. Ακολουθούν γενικά οργανωτικά μέτρα που σχετίζονται με τις πολιτικές ασφαλείας.

Σε διαδικαστικό επίπεδο, διακρίνονται οι ακόλουθες κατηγορίες μέτρων:

διαχείριση προσωπικού;

φυσική προστασία?

διατήρηση της απόδοσης?

ανταπόκριση σε παραβιάσεις ασφάλειας·

προγραμματισμός εργασιών αποκατάστασης.

Η διαχείριση ανθρώπινου δυναμικού ξεκινά με την πρόσληψη, αλλά ακόμη και πριν από αυτό, θα πρέπει να καθορίσετε τα προνόμια υπολογιστή που σχετίζονται με τη θέση. Υπάρχουν δύο γενικές αρχές που πρέπει να θυμάστε:

διαχωρισμός καθηκόντων;

ελαχιστοποίηση των προνομίων.

Η αρχή του διαχωρισμού των καθηκόντων ορίζει τον τρόπο κατανομής των ρόλων και των ευθυνών έτσι ώστε ένα άτομο να μην μπορεί να διαταράξει μια κρίσιμη για τον οργανισμό διαδικασία. Για παράδειγμα, δεν είναι επιθυμητό για ένα άτομο να κάνει μεγάλες πληρωμές για λογαριασμό ενός οργανισμού. Είναι ασφαλέστερο να δίνετε εντολή σε έναν υπάλληλο να διεκπεραιώνει αιτήσεις για τέτοιες πληρωμές και σε άλλον να πιστοποιεί αυτές τις αιτήσεις. Ένα άλλο παράδειγμα είναι οι διαδικαστικοί περιορισμοί στις ενέργειες υπερχρήστη. Μπορείτε να «διαχωρίσετε» τεχνητά τον κωδικό πρόσβασης υπερχρήστη κοινοποιώντας το πρώτο μέρος του με έναν υπάλληλο και το δεύτερο μέρος με έναν άλλο. Στη συνέχεια, μπορούν να εκτελέσουν κρίσιμες ενέργειες για τη διαχείριση του συστήματος πληροφοριών μόνο από κοινού, γεγονός που μειώνει την πιθανότητα σφαλμάτων και καταχρήσεων.

Η αρχή του ελάχιστου προνομίου απαιτεί να παρέχονται στους χρήστες μόνο εκείνα τα δικαιώματα πρόσβασης που χρειάζονται για την εκτέλεση των εργασιακών τους υποχρεώσεων. Ο σκοπός αυτής της αρχής είναι προφανής - να μειωθεί η ζημιά από τυχαίες ή εσκεμμένες λανθασμένες ενέργειες.

Η προκαταρκτική προετοιμασία μιας περιγραφής θέσης σάς επιτρέπει να αξιολογήσετε την κρισιμότητα της και να σχεδιάσετε τη διαδικασία εξέτασης και επιλογής υποψηφίων. Όσο πιο υπεύθυνη είναι η θέση, τόσο πιο προσεκτικά πρέπει να ελέγχετε τους υποψηφίους: κάντε ερωτήσεις για αυτούς, ίσως μιλήσετε με πρώην συναδέλφους κ.λπ. Μια τέτοια διαδικασία μπορεί να είναι χρονοβόρα και δαπανηρή, επομένως δεν υπάρχει λόγος να την περιπλέκουμε περαιτέρω. Ταυτόχρονα, είναι παράλογο να αρνηθεί κανείς εντελώς τον προληπτικό έλεγχο προκειμένου να αποφευχθεί η τυχαία πρόσληψη κάποιου με ποινικό μητρώο ή ψυχική ασθένεια.

Μόλις εντοπιστεί ένας υποψήφιος, πιθανότατα θα χρειαστεί να υποβληθεί σε εκπαίδευση. Τουλάχιστον, θα πρέπει να είναι πλήρως εξοικειωμένος με τις εργασιακές ευθύνες και τους κανονισμούς και τις διαδικασίες ασφάλειας πληροφοριών. Συνιστάται να κατανοεί τα μέτρα ασφαλείας πριν από την ανάληψη των καθηκόντων του και πριν δημιουργήσει τον λογαριασμό του συστήματος με όνομα σύνδεσης, κωδικό πρόσβασης και προνόμια.

Η ασφάλεια ενός πληροφοριακού συστήματος εξαρτάται από το περιβάλλον στο οποίο λειτουργεί. Είναι απαραίτητο να ληφθούν μέτρα για την προστασία των κτιρίων και των γύρω περιοχών, των υποστηρικτικών υποδομών, του εξοπλισμού ηλεκτρονικών υπολογιστών και των μέσων αποθήκευσης.

Ας εξετάσουμε τους ακόλουθους τομείς φυσικής προστασίας:

Φυσικός έλεγχος πρόσβασης.

προστασία της υποστηρικτικής υποδομής·

προστασία κινητών συστημάτων.

Τα μέτρα ελέγχου φυσικής πρόσβασης σάς επιτρέπουν να ελέγχετε και, εάν είναι απαραίτητο, να περιορίζετε την είσοδο και την έξοδο εργαζομένων και επισκεπτών. Μπορεί να ελεγχθεί ολόκληρο το κτίριο ενός οργανισμού, καθώς και μεμονωμένα δωμάτια, για παράδειγμα, εκείνα όπου βρίσκονται διακομιστές, εξοπλισμός επικοινωνίας κ.λπ.

Οι υποστηρικτικές υποδομές περιλαμβάνουν ηλεκτρικά, συστήματα παροχής νερού και θερμότητας, κλιματισμό και επικοινωνίες. Κατ' αρχήν, ισχύουν για αυτά οι ίδιες απαιτήσεις ακεραιότητας και διαθεσιμότητας όπως και για τα συστήματα πληροφοριών. Για να διασφαλιστεί η ακεραιότητα, ο εξοπλισμός πρέπει να προστατεύεται από κλοπή και ζημιά. Για να διατηρήσετε τη διαθεσιμότητα, θα πρέπει να επιλέξετε εξοπλισμό με το μέγιστο MTBF, διπλότυπα κρίσιμα εξαρτήματα και να έχετε πάντα στη διάθεσή σας ανταλλακτικά.

Γενικά, κατά την επιλογή φυσικού προστατευτικού εξοπλισμού θα πρέπει να πραγματοποιείται ανάλυση κινδύνου. Έτσι, όταν αποφασίζετε να αγοράσετε μια αδιάλειπτη παροχή ρεύματος, είναι απαραίτητο να λάβετε υπόψη την ποιότητα της παροχής ρεύματος στο κτίριο που καταλαμβάνει ο οργανισμός (ωστόσο, σχεδόν σίγουρα θα αποδειχθεί κακή), τη φύση και τη διάρκεια βλάβες ρεύματος, το κόστος των διαθέσιμων πηγών και πιθανές απώλειες από ατυχήματα (βλάβη εξοπλισμού, αναστολή εργασιών του οργανισμού και ούτω καθεξής.)

Ας εξετάσουμε μια σειρά μέτρων που στοχεύουν στη διατήρηση της λειτουργικότητας των πληροφοριακών συστημάτων. Σε αυτόν τον τομέα ελλοχεύει ο μεγαλύτερος κίνδυνος. Τα ακούσια λάθη των διαχειριστών του συστήματος και των χρηστών μπορεί να οδηγήσουν σε απώλεια απόδοσης, συγκεκριμένα ζημιά στον εξοπλισμό, καταστροφή προγραμμάτων και δεδομένων. Αυτό είναι το χειρότερο σενάριο. Στην καλύτερη περίπτωση, δημιουργούν κενά ασφαλείας που επιτρέπουν την εμφάνιση απειλών για την ασφάλεια του συστήματος.

Το κύριο πρόβλημα πολλών οργανισμών είναι η υποτίμηση των παραγόντων ασφάλειας στην καθημερινή εργασία. Τα ακριβά χαρακτηριστικά ασφαλείας δεν έχουν νόημα εάν είναι ελάχιστα τεκμηριωμένα, έρχονται σε διένεξη με άλλο λογισμικό και ο κωδικός πρόσβασης διαχειριστή συστήματος δεν έχει αλλάξει από την εγκατάσταση.

Για καθημερινές δραστηριότητες που στοχεύουν στη διατήρηση της λειτουργικότητας του πληροφοριακού συστήματος, διακρίνονται οι ακόλουθες ενέργειες:

υποστήριξη χρηστών·

υποστήριξη λογισμικού?

διαχείριση διαμόρφωσης?

αντιγράφων ασφαλείας;

διαχείριση μέσων?

τεκμηρίωση;

συντήρηση ρουτίνας.

Η υποστήριξη χρηστών συνεπάγεται, πρώτα απ 'όλα, διαβούλευση και βοήθεια για την επίλυση διαφόρων ειδών προβλημάτων. Είναι πολύ σημαντικό να μπορούμε να εντοπίζουμε προβλήματα που σχετίζονται με την ασφάλεια των πληροφοριών σε μια ροή ερωτήσεων. Έτσι, πολλές δυσκολίες για τους χρήστες που εργάζονται σε προσωπικούς υπολογιστές μπορεί να είναι αποτέλεσμα μόλυνσης από ιούς. Συνιστάται η καταγραφή των ερωτήσεων των χρηστών για τον εντοπισμό των συνηθισμένων λαθών τους και η έκδοση υπενθυμίσεων με συστάσεις για συνήθεις καταστάσεις.

Η υποστήριξη λογισμικού είναι ένα από τα πιο σημαντικά μέσα για τη διασφάλιση της ακεραιότητας των πληροφοριών. Πρώτα απ 'όλα, πρέπει να παρακολουθείτε ποιο λογισμικό είναι εγκατεστημένο στους υπολογιστές σας. Εάν οι χρήστες εγκαταστήσουν προγράμματα κατά την κρίση τους, αυτό μπορεί να οδηγήσει σε μόλυνση από ιούς, καθώς και στην εμφάνιση βοηθητικών προγραμμάτων που παρακάμπτουν τα μέτρα προστασίας. Είναι επίσης πιθανό ότι οι «ανεξάρτητες δραστηριότητες» των χρηστών θα οδηγήσουν σταδιακά σε χάος στους υπολογιστές τους και ο διαχειριστής του συστήματος θα πρέπει να διορθώσει την κατάσταση.

Η δεύτερη πτυχή της υποστήριξης λογισμικού είναι ο έλεγχος της απουσίας μη εξουσιοδοτημένων αλλαγών στα προγράμματα και των δικαιωμάτων πρόσβασης σε αυτά. Αυτό περιλαμβάνει επίσης υποστήριξη για αντίγραφα αναφοράς συστημάτων λογισμικού. Ο έλεγχος επιτυγχάνεται συνήθως μέσω ενός συνδυασμού φυσικών και λογικών ελέγχων πρόσβασης, καθώς και με τη χρήση βοηθητικών προγραμμάτων επαλήθευσης και ακεραιότητας.

Η διαχείριση διαμόρφωσης σάς επιτρέπει να ελέγχετε και να καταγράφετε τις αλλαγές που έγιναν στη διαμόρφωση του λογισμικού. Πρώτα απ 'όλα, πρέπει να ασφαλιστείτε από τυχαίες ή κακοσχεδιασμένες τροποποιήσεις και να είστε σε θέση τουλάχιστον να επιστρέψετε σε μια προηγούμενη, λειτουργική έκδοση. Η πραγματοποίηση αλλαγών θα διευκολύνει την επαναφορά της τρέχουσας έκδοσης μετά από μια καταστροφή.

Ο καλύτερος τρόπος για να μειώσετε τα λάθη στην εργασία ρουτίνας είναι να την αυτοματοποιήσετε όσο το δυνατόν περισσότερο. Ο αυτοματισμός και η ασφάλεια εξαρτώνται το ένα από το άλλο, επειδή αυτός που ενδιαφέρεται πρωτίστως να διευκολύνει το έργο του είναι στην πραγματικότητα αυτός που διαμορφώνει βέλτιστα το καθεστώς ασφάλειας πληροφοριών.

Η δημιουργία αντιγράφων ασφαλείας είναι απαραίτητη για την επαναφορά προγραμμάτων και δεδομένων μετά από καταστροφές. Και εδώ είναι σκόπιμο να αυτοματοποιήσετε την εργασία, τουλάχιστον, δημιουργώντας ένα πρόγραμμα υπολογιστή για τη δημιουργία πλήρων και σταδιακών αντιγράφων και, το πολύ, χρησιμοποιώντας τα κατάλληλα προϊόντα λογισμικού. Είναι επίσης απαραίτητο να φροντίσετε για την τοποθέτηση των αντιγράφων σε ασφαλές μέρος, προστατευμένο από μη εξουσιοδοτημένη πρόσβαση, πυρκαγιές, διαρροές, δηλαδή από οτιδήποτε μπορεί να οδηγήσει σε κλοπή ή ζημιά στα μέσα. Συνιστάται να έχετε πολλά αντίγραφα αντιγράφων ασφαλείας και να αποθηκεύσετε μερικά από αυτά εκτός τοποθεσίας, προστατεύοντας έτσι από μεγάλα ατυχήματα και παρόμοια περιστατικά. Από καιρό σε καιρό, για λόγους δοκιμής, θα πρέπει να ελέγχετε τη δυνατότητα επαναφοράς πληροφοριών από αντίγραφα.

Η διαχείριση πολυμέσων είναι απαραίτητη για την παροχή φυσικής ασφάλειας και λογιστικής για δισκέτες, ταινίες, έντυπα κ.λπ. Η διαχείριση μέσων πρέπει να διασφαλίζει την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα των πληροφοριών που είναι αποθηκευμένες εκτός συστημάτων υπολογιστών. Φυσική προστασία εδώ σημαίνει όχι μόνο απόκρουση προσπαθειών μη εξουσιοδοτημένης πρόσβασης, αλλά και προστασία από επιβλαβείς περιβαλλοντικές επιρροές (ζέστη, κρύο, υγρασία, μαγνητισμός). Η διαχείριση των μέσων ενημέρωσης πρέπει να καλύπτει ολόκληρο τον κύκλο ζωής, από την προμήθεια έως τον παροπλισμό.

Η τεκμηρίωση αποτελεί αναπόσπαστο μέρος της ασφάλειας των πληροφοριών. Σχεδόν όλα τεκμηριώνονται με τη μορφή εγγράφων - από την πολιτική ασφαλείας έως το αρχείο καταγραφής πολυμέσων. Είναι σημαντικό η τεκμηρίωση να είναι ενημερωμένη και να αντικατοπτρίζει την τρέχουσα κατάσταση των πραγμάτων και με συνεπή τρόπο.

Οι απαιτήσεις εμπιστευτικότητας ισχύουν για την αποθήκευση ορισμένων εγγράφων (που περιέχουν, για παράδειγμα, ανάλυση τρωτών σημείων και απειλών συστήματος), ενώ άλλα, όπως ένα σχέδιο αποκατάστασης από καταστροφές, υπόκεινται σε απαιτήσεις ακεραιότητας και διαθεσιμότητας (σε κρίσιμη κατάσταση, το σχέδιο πρέπει να βρεθεί και να διαβαστεί).

Η τακτική εργασία αποτελεί πολύ σοβαρό κίνδυνο για την ασφάλεια. Ένας υπάλληλος που εκτελεί τακτική συντήρηση έχει αποκλειστική πρόσβαση στο σύστημα και στην πράξη είναι πολύ δύσκολο να ελέγξει ακριβώς ποιες ενέργειες εκτελεί. Εδώ έρχεται στο προσκήνιο ο βαθμός εμπιστοσύνης σε όσους κάνουν τη δουλειά.

Η πολιτική ασφάλειας που υιοθετεί ο οργανισμός πρέπει να προβλέπει ένα σύνολο επιχειρησιακών μέτρων με στόχο τον εντοπισμό και την εξουδετέρωση παραβιάσεων του καθεστώτος ασφάλειας πληροφοριών. Είναι σημαντικό σε τέτοιες περιπτώσεις η σειρά των ενεργειών να προγραμματίζεται εκ των προτέρων, καθώς τα μέτρα πρέπει να ληφθούν επειγόντως και με συντονισμένο τρόπο.

Η απόκριση σε παραβιάσεις ασφάλειας έχει τρεις κύριους στόχους:

εντοπισμός του συμβάντος και μείωση της ζημιάς.

πρόληψη επαναλαμβανόμενων παραβιάσεων.

Συχνά η απαίτηση εντοπισμού ενός περιστατικού και μείωσης της βλάβης έρχεται σε σύγκρουση με την επιθυμία αναγνώρισης του δράστη. Η πολιτική ασφάλειας του οργανισμού πρέπει να δοθεί έγκαιρα σε προτεραιότητα. Δεδομένου ότι, όπως δείχνει η πρακτική, είναι πολύ δύσκολο να εντοπιστεί ένας εισβολέας, κατά τη γνώμη μας, πρώτα απ 'όλα, πρέπει να ληφθεί μέριμνα για τη μείωση της ζημιάς.

Κανένας οργανισμός δεν είναι απρόσβλητος από σοβαρά ατυχήματα που προκαλούνται από φυσικά αίτια, κακόβουλες ενέργειες, αμέλεια ή ανικανότητα. Ταυτόχρονα, κάθε οργανισμός έχει λειτουργίες που η διοίκηση θεωρεί κρίσιμες και πρέπει να εκτελούνται ανεξάρτητα από το τι. Ο σχεδιασμός των εργασιών αποκατάστασης σάς επιτρέπει να προετοιμαστείτε για ατυχήματα, να μειώσετε τις ζημιές από αυτά και να διατηρήσετε την ικανότητα λειτουργίας τουλάχιστον στο ελάχιστο.

Σημειώστε ότι τα μέτρα ασφάλειας πληροφοριών μπορούν να χωριστούν σε τρεις ομάδες, ανάλογα με το αν στοχεύουν στην πρόληψη, τον εντοπισμό ή την εξάλειψη των συνεπειών των επιθέσεων. Τα περισσότερα μέτρα έχουν προληπτικό χαρακτήρα.

Η διαδικασία σχεδιασμού αποκατάστασης μπορεί να χωριστεί στα ακόλουθα στάδια:

προσδιορισμός κρίσιμων λειτουργιών του οργανισμού, καθορισμός προτεραιοτήτων.

προσδιορισμός των πόρων που απαιτούνται για την εκτέλεση κρίσιμων λειτουργιών·

καθορισμός του καταλόγου πιθανών ατυχημάτων·

ανάπτυξη στρατηγικής αποκατάστασης·

προετοιμασία για την εφαρμογή της επιλεγμένης στρατηγικής·

έλεγχος της στρατηγικής.

Όταν σχεδιάζετε εργασίες αποκατάστασης, θα πρέπει να γνωρίζετε ότι δεν είναι πάντα δυνατό να διατηρηθεί πλήρως η λειτουργία του οργανισμού. Είναι απαραίτητο να εντοπιστούν κρίσιμες λειτουργίες, χωρίς τις οποίες ο οργανισμός χάνει το πρόσωπό του, και ακόμη και να δοθεί προτεραιότητα μεταξύ των κρίσιμων λειτουργιών, προκειμένου να επανέλθει η εργασία μετά από ένα ατύχημα όσο το δυνατόν γρηγορότερα και με ελάχιστο κόστος.

Όταν προσδιορίζετε τους πόρους που απαιτούνται για την εκτέλεση κρίσιμων λειτουργιών, να θυμάστε ότι πολλοί από αυτούς δεν έχουν χαρακτήρα υπολογιστή. Σε αυτό το στάδιο, συνιστάται η συμμετοχή ειδικών διαφορετικών προφίλ στην εργασία.

Έτσι, υπάρχει ένας μεγάλος αριθμός διαφορετικών μεθόδων για τη διασφάλιση της ασφάλειας των πληροφοριών. Το πιο αποτελεσματικό είναι να χρησιμοποιήσετε όλες αυτές τις μεθόδους σε ένα μόνο σύμπλεγμα. Σήμερα, η σύγχρονη αγορά ασφάλειας είναι κορεσμένη με εργαλεία ασφάλειας πληροφοριών. Μελετώντας συνεχώς τις υπάρχουσες προσφορές αγοράς ασφάλειας, πολλές εταιρείες διαπιστώνουν την ανεπάρκεια των κεφαλαίων που είχαν επενδύσει προηγουμένως σε συστήματα ασφάλειας πληροφοριών, για παράδειγμα, λόγω της απαρχαιότητας του εξοπλισμού και του λογισμικού. Ως εκ τούτου, αναζητούν λύσεις σε αυτό το πρόβλημα. Μπορεί να υπάρχουν δύο τέτοιες επιλογές: αφενός, πλήρης αντικατάσταση του συστήματος προστασίας εταιρικών πληροφοριών, που θα απαιτήσει μεγάλες επενδύσεις, και αφετέρου, εκσυγχρονισμός των υφιστάμενων συστημάτων ασφαλείας. Η τελευταία επιλογή για την επίλυση αυτού του προβλήματος είναι η λιγότερο δαπανηρή, αλλά φέρνει νέα προβλήματα, για παράδειγμα, απαιτεί απάντηση στις ακόλουθες ερωτήσεις: πώς να διασφαλιστεί η συμβατότητα των παλαιών, που διατηρούνται από τα υπάρχοντα εργαλεία ασφαλείας υλικού και λογισμικού και νέα στοιχεία το σύστημα ασφάλειας πληροφοριών· πώς να παρέχεται κεντρική διαχείριση ετερογενών εργαλείων ασφαλείας. πώς να αξιολογήσει και, εάν είναι απαραίτητο, να επανεκτιμήσει τους κινδύνους πληροφοριών της εταιρείας.

Κεφάλαιο 2. Ανάλυση του συστήματος ασφάλειας πληροφοριών

1 Πεδίο δραστηριότητας της εταιρείας και ανάλυση οικονομικών δεικτών

Η OJSC Gazprom είναι μια παγκόσμια ενεργειακή εταιρεία. Οι κύριες δραστηριότητες είναι η γεωλογική εξερεύνηση, η παραγωγή, η μεταφορά, η αποθήκευση, η επεξεργασία και η πώληση αερίου, συμπυκνωμάτων αερίου και πετρελαίου, καθώς και η παραγωγή και πώληση θερμότητας και ηλεκτρικής ενέργειας.

Η Gazprom βλέπει την αποστολή της στην αξιόπιστη, αποτελεσματική και ισορροπημένη παροχή στους καταναλωτές φυσικού αερίου, άλλων τύπων ενεργειακών πόρων και των επεξεργασμένων προϊόντων τους.

Η Gazprom έχει τα πλουσιότερα αποθέματα φυσικού αερίου στον κόσμο. Το μερίδιό της στα παγκόσμια αποθέματα φυσικού αερίου είναι 18%, στα ρωσικά - 70%. Η Gazprom αντιπροσωπεύει το 15% της παγκόσμιας παραγωγής και το 78% της ρωσικής παραγωγής φυσικού αερίου. Επί του παρόντος, η εταιρεία υλοποιεί ενεργά έργα μεγάλης κλίμακας για την ανάπτυξη πόρων φυσικού αερίου της χερσονήσου Γιαμάλ, της Αρκτικής υφαλοκρηπίδας, της Ανατολικής Σιβηρίας και της Άπω Ανατολής, καθώς και μια σειρά από έργα για την εξερεύνηση και παραγωγή υδρογονανθράκων στο εξωτερικό.

Η Gazprom είναι ένας αξιόπιστος προμηθευτής φυσικού αερίου για Ρώσους και ξένους καταναλωτές. Η εταιρεία κατέχει το μεγαλύτερο δίκτυο μεταφοράς φυσικού αερίου στον κόσμο - το Ενιαίο Σύστημα Παροχής Αερίου της Ρωσίας, το μήκος του οποίου υπερβαίνει τα 161 χιλιάδες χιλιόμετρα. Η Gazprom πουλά περισσότερο από το ήμισυ του φυσικού αερίου που πουλά στην εγχώρια αγορά. Επιπλέον, η εταιρεία προμηθεύει φυσικό αέριο σε 30 χώρες του κοντινού και του μακρινού εξωτερικού.

Η Gazprom είναι ο μόνος παραγωγός και εξαγωγέας υγροποιημένου φυσικού αερίου της Ρωσίας και παρέχει περίπου το 5% της παγκόσμιας παραγωγής LNG.

Η εταιρεία είναι ένας από τους πέντε μεγαλύτερους παραγωγούς πετρελαίου στη Ρωσική Ομοσπονδία και είναι επίσης ο μεγαλύτερος ιδιοκτήτης παραγωγής περιουσιακών στοιχείων στην επικράτειά της. Η συνολική εγκατεστημένη ισχύς τους είναι 17% της συνολικής εγκατεστημένης ισχύος του ρωσικού ενεργειακού συστήματος.

Ο στρατηγικός στόχος είναι να καθιερωθεί η OAO Gazprom ως ηγέτης μεταξύ των παγκόσμιων ενεργειακών εταιρειών μέσω της ανάπτυξης νέων αγορών, της διαφοροποίησης των δραστηριοτήτων και της διασφάλισης της αξιοπιστίας των προμηθειών.

Ας εξετάσουμε τις οικονομικές επιδόσεις της εταιρείας τα τελευταία δύο χρόνια. Τα λειτουργικά αποτελέσματα της εταιρείας παρουσιάζονται στο Παράρτημα 1.

Στις 31 Δεκεμβρίου 2010, τα έσοδα από τις πωλήσεις ανήλθαν σε 2.495.557 εκατομμύρια ρούβλια, ο αριθμός αυτός είναι πολύ χαμηλότερος σε σύγκριση με τα δεδομένα του 2011, δηλαδή 3.296.656 εκατομμύρια ρούβλια.

Τα έσοδα από πωλήσεις (καθαρά από ειδικούς φόρους κατανάλωσης, ΦΠΑ και τελωνειακούς δασμούς) αυξήθηκαν κατά 801.099 εκατομμύρια RUB, ή 32%, για το εννεάμηνο που έληξε στις 30 Σεπτεμβρίου 2011 σε σύγκριση με την αντίστοιχη περίοδο πέρυσι, ανερχόμενα σε 3.296.656 εκατομμύρια ρούβλια.

Με βάση τα αποτελέσματα του 2011, τα καθαρά έσοδα από πωλήσεις φυσικού αερίου αντιπροσώπευαν το 60% των συνολικών καθαρών εσόδων από πωλήσεις (60% για την αντίστοιχη περσινή περίοδο).

Τα καθαρά έσοδα από τις πωλήσεις φυσικού αερίου αυξήθηκαν από 1.495.335 εκατομμύρια RUB. για το έτος έως 1.987.330 εκατομμύρια ρούβλια. για την ίδια περίοδο του 2011, ή κατά 33%.

Τα καθαρά έσοδα από τις πωλήσεις φυσικού αερίου στην Ευρώπη και σε άλλες χώρες αυξήθηκαν κατά 258.596 εκατομμύρια RUB, ή 34%, σε σύγκριση με την ίδια περίοδο πέρυσι, και ανήλθαν σε 1.026.451 εκατομμύρια RUB. Η συνολική αύξηση των πωλήσεων φυσικού αερίου στην Ευρώπη και σε άλλες χώρες οφειλόταν στην αύξηση των μέσων τιμών. Η μέση τιμή σε ρούβλια (συμπεριλαμβανομένων των δασμών) αυξήθηκε κατά 21% για το εννεάμηνο που έληξε στις 30 Σεπτεμβρίου 2011 σε σύγκριση με την ίδια περίοδο του 2010. Επιπλέον, οι όγκοι πωλήσεων φυσικού αερίου αυξήθηκαν κατά 8% σε σύγκριση με την ίδια περίοδο πέρυσι.

Τα καθαρά έσοδα από τις πωλήσεις φυσικού αερίου στις χώρες της πρώην Σοβιετικής Ένωσης αυξήθηκαν την ίδια περίοδο του 2010 κατά 168.538 εκατομμύρια ρούβλια, ή 58%, και ανήλθαν σε 458.608 εκατομμύρια ρούβλια. Η αλλαγή οφείλεται κυρίως στην αύξηση κατά 33% των πωλήσεων φυσικού αερίου στην πρώην Σοβιετική Ένωση για τους εννέα μήνες που έληξαν στις 30 Σεπτεμβρίου 2011 σε σύγκριση με την ίδια περίοδο πέρυσι. Επιπλέον, η μέση τιμή σε ρούβλια (συμπεριλαμβανομένων των δασμών, μείον ΦΠΑ) αυξήθηκε κατά 15% σε σύγκριση με την ίδια περίοδο πέρυσι.

Τα καθαρά έσοδα από τις πωλήσεις φυσικού αερίου στη Ρωσική Ομοσπονδία αυξήθηκαν κατά 64,861 εκατομμύρια RUB, ή 15%, σε σύγκριση με την ίδια περίοδο πέρυσι, και ανήλθαν σε 502,271 εκατομμύρια RUB. Αυτό οφείλεται κυρίως στην αύξηση της μέσης τιμής του φυσικού αερίου κατά 13% σε σύγκριση με την αντίστοιχη περσινή περίοδο, η οποία συνδέεται με την αύξηση των τιμολογίων που ορίζει η Ομοσπονδιακή Υπηρεσία Τιμών (FTS).

Τα καθαρά έσοδα από την πώληση προϊόντων πετρελαίου και φυσικού αερίου (μείον ειδικούς φόρους κατανάλωσης, ΦΠΑ και τελωνειακούς δασμούς) αυξήθηκαν κατά 213.012 εκατομμύρια ρούβλια, ή 42%, και ανήλθαν σε 717.723 εκατομμύρια ρούβλια. σε σύγκριση με την αντίστοιχη περσινή περίοδο. Η αύξηση αυτή εξηγείται κυρίως από την αύξηση των παγκόσμιων τιμών για τα προϊόντα πετρελαίου και φυσικού αερίου και την αύξηση του όγκου πωλήσεων σε σύγκριση με την αντίστοιχη περσινή περίοδο. Τα έσοδα του Ομίλου Gazprom Neft ανήλθαν στο 85% και στο 84% των συνολικών καθαρών εσόδων από την πώληση προϊόντων πετρελαίου και φυσικού αερίου, αντίστοιχα.

Τα καθαρά έσοδα από την πώληση ηλεκτρικής και θερμικής ενέργειας (χωρίς ΦΠΑ) αυξήθηκαν κατά 38,097 εκατομμύρια RUB, ή 19%, και ανήλθαν σε 237,545 εκατομμύρια RUB. Η αύξηση των εσόδων από την πώληση ηλεκτρικής και θερμικής ενέργειας οφείλεται κυρίως στην αύξηση των τιμολογίων ηλεκτρικής και θερμικής ενέργειας, καθώς και στην αύξηση του όγκου των πωλήσεων ηλεκτρικής και θερμικής ενέργειας.

Τα καθαρά έσοδα από την πώληση αργού πετρελαίου και συμπυκνωμάτων φυσικού αερίου (μείον ειδικούς φόρους κατανάλωσης, ΦΠΑ και τελωνειακούς δασμούς) αυξήθηκαν κατά 23,072 εκατομμύρια RUB, ή 16%, και ανήλθαν σε 164,438 εκατομμύρια RUB. σε σύγκριση με 141.366 εκατομμύρια RUB. για την ίδια περίοδο πέρυσι. Η αλλαγή οφείλεται κυρίως στην αύξηση των τιμών του πετρελαίου και του συμπυκνώματος φυσικού αερίου. Επιπλέον, η αλλαγή προκλήθηκε από την αύξηση των πωλήσεων συμπυκνωμάτων αερίου. Τα έσοδα από την πώληση αργού πετρελαίου ανήλθαν σε 133,368 εκατομμύρια RUB. και 121.675 εκατομμύρια ρούβλια. σε καθαρά έσοδα από την πώληση αργού πετρελαίου και συμπυκνωμάτων φυσικού αερίου (μείον ειδικούς φόρους κατανάλωσης, ΦΠΑ και τελωνειακούς δασμούς) το 2011 και το 2010, αντίστοιχα.

Τα καθαρά έσοδα από την πώληση υπηρεσιών μεταφοράς φυσικού αερίου (καθαρά από ΦΠΑ) αυξήθηκαν κατά 15,306 εκατομμύρια RUB, ή 23%, και ανήλθαν σε 82,501 εκατομμύρια RUB, σε σύγκριση με 67,195 εκατομμύρια RUB. για την ίδια περίοδο πέρυσι. Η αύξηση αυτή οφείλεται κυρίως στην αύξηση των τιμολογίων μεταφοράς φυσικού αερίου για ανεξάρτητους προμηθευτές, καθώς και στην αύξηση των όγκων φυσικού αερίου. ѐ κίνηση μεταφοράς φυσικού αερίου για ανεξάρτητους προμηθευτές σε σύγκριση με την αντίστοιχη περσινή περίοδο.

Τα λοιπά έσοδα αυξήθηκαν κατά 19,617 εκατομμύρια RUB, ή 22%, και ανήλθαν σε 107,119 εκατομμύρια RUB. σε σύγκριση με 87.502 εκατομμύρια RUB. για την ίδια περίοδο πέρυσι.

Τα έξοδα για εμπορικές πράξεις χωρίς πραγματική παράδοση ανήλθαν σε 837 εκατομμύρια RUB. έναντι εισοδήματος 5,786 εκατομμυρίων RUB. για την ίδια περίοδο πέρυσι.

Όσον αφορά τα λειτουργικά έξοδα, αυξήθηκαν κατά 23% και ανήλθαν σε 2.119.289 εκατομμύρια RUB. σε σύγκριση με 1.726.604 εκατομμύρια RUB. για την ίδια περίοδο πέρυσι. Το μερίδιο των λειτουργικών εξόδων στα έσοδα από πωλήσεις μειώθηκε από 69% σε 64%.

Το κόστος εργασίας αυξήθηκε κατά 18% και ανήλθε σε 267,377 εκατομμύρια RUB. σε σύγκριση με 227.500 εκατομμύρια RUB. για την ίδια περίοδο πέρυσι. Η αύξηση οφείλεται κυρίως στην αύξηση του μέσου μισθού.

Οι αποσβέσεις για την εξεταζόμενη περίοδο αυξήθηκαν κατά 9% ή κατά 17.026 εκατομμύρια ρούβλια και ανήλθαν σε 201.636 εκατομμύρια ρούβλια, σε σύγκριση με 184.610 εκατομμύρια ρούβλια. για την ίδια περίοδο πέρυσι. Η αύξηση οφείλεται κυρίως στη διεύρυνση της βάσης των παγίων.

Ως αποτέλεσμα των παραπάνω παραγόντων, τα κέρδη από τις πωλήσεις αυξήθηκαν κατά 401.791 εκατομμύρια RUB, ή 52%, και ανήλθαν σε 1.176.530 εκατομμύρια RUB. σε σύγκριση με 774,739 εκατομμύρια RUB. για την ίδια περίοδο πέρυσι. Το περιθώριο κέρδους πωλήσεων αυξήθηκε από 31% σε 36% για το εννεάμηνο που έληξε στις 30 Σεπτεμβρίου 2011.

Έτσι, η OJSC Gazprom είναι μια παγκόσμια ενεργειακή εταιρεία. Οι κύριες δραστηριότητες είναι η γεωλογική εξερεύνηση, η παραγωγή, η μεταφορά, η αποθήκευση, η επεξεργασία και η πώληση αερίου, συμπυκνωμάτων αερίου και πετρελαίου, καθώς και η παραγωγή και πώληση θερμότητας και ηλεκτρικής ενέργειας. Η οικονομική κατάσταση της εταιρείας είναι σταθερή. Οι δείκτες απόδοσης παρουσιάζουν θετική δυναμική.

2 Περιγραφή του συστήματος ασφάλειας πληροφοριών της εταιρείας

Ας εξετάσουμε τους κύριους τομείς δραστηριότητας των τμημάτων της Υπηρεσίας Εταιρικής Προστασίας της OJSC Gazprom:

ανάπτυξη στοχευμένων προγραμμάτων για την ανάπτυξη συστημάτων και συγκροτημάτων μηχανικού και τεχνικού εξοπλισμού ασφάλειας (ITSE), συστημάτων ασφαλείας πληροφοριών (IS) της OAO Gazprom και των θυγατρικών και οργανισμών της, συμμετοχή στη διαμόρφωση ενός επενδυτικού προγράμματος με στόχο τη διασφάλιση πληροφοριών και τεχνικών ασφάλεια;

εφαρμογή των εξουσιών του πελάτη για την ανάπτυξη συστημάτων ασφάλειας πληροφοριών, καθώς και συστημάτων και συγκροτημάτων ITSO·

εξέταση και έγκριση αιτημάτων προϋπολογισμού και προϋπολογισμών για την εφαρμογή μέτρων για την ανάπτυξη συστημάτων ασφάλειας πληροφοριών, συστημάτων και συγκροτημάτων ITSO, καθώς και για τη δημιουργία ΤΠ από την άποψη των συστημάτων ασφάλειας πληροφοριών·

επανεξέταση και έγκριση τεκμηρίωσης σχεδιασμού και προ-έργων για την ανάπτυξη συστημάτων ασφάλειας πληροφοριών, συστημάτων και συγκροτημάτων ITSO, καθώς και τεχνικών προδιαγραφών για τη δημιουργία (εκσυγχρονισμό) συστημάτων πληροφοριών, επικοινωνιών και τηλεπικοινωνιών όσον αφορά τις απαιτήσεις ασφάλειας πληροφοριών.

οργάνωση εργασιών για την αξιολόγηση της συμμόρφωσης συστημάτων και συγκροτημάτων ITSO, συστημάτων ασφάλειας πληροφοριών (καθώς και έργων και υπηρεσιών για τη δημιουργία τους) με τις καθιερωμένες απαιτήσεις·

συντονισμός και έλεγχος των εργασιών για την προστασία τεχνικών πληροφοριών.

Η Gazprom έχει δημιουργήσει ένα σύστημα για τη διασφάλιση της προστασίας των προσωπικών δεδομένων. Ωστόσο, η υιοθέτηση από τις ομοσπονδιακές εκτελεστικές αρχές μιας σειράς ρυθμιστικών νομικών πράξεων για την ανάπτυξη υφιστάμενων νόμων και κυβερνητικών κανονισμών καθιστά αναγκαία την ανάγκη βελτίωσης του τρέχοντος συστήματος προστασίας δεδομένων προσωπικού χαρακτήρα. Προς το συμφέρον της επίλυσης αυτού του προβλήματος, έχουν αναπτυχθεί και εγκρίνονται ορισμένα έγγραφα στο πλαίσιο της ερευνητικής εργασίας. Πρώτα απ 'όλα, αυτά είναι τα σχέδια προτύπων του Οργανισμού Ανάπτυξης Gazprom:

"Μεθοδολογία ταξινόμησης πληροφοριακών συστημάτων προσωπικών δεδομένων της OAO Gazprom, των θυγατρικών και των οργανισμών της".

«Μοντέλο απειλών για προσωπικά δεδομένα κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων της OAO Gazprom, των θυγατρικών και των οργανισμών της».

Αυτά τα έγγραφα αναπτύχθηκαν λαμβάνοντας υπόψη τις απαιτήσεις του διατάγματος της κυβέρνησης της Ρωσικής Ομοσπονδίας της 17ης Νοεμβρίου 2007 αριθ. σχέση με την κατηγορία των ειδικών συστημάτων, τα οποία περιλαμβάνουν το μεγαλύτερο μέρος του OJSC ISPDn " Gazprom".

Επιπλέον, βρίσκεται σε εξέλιξη η ανάπτυξη «Κανονισμών για την οργάνωση και την τεχνική υποστήριξη της ασφάλειας των δεδομένων προσωπικού χαρακτήρα που υποβάλλονται σε επεξεργασία στα συστήματα πληροφοριών προσωπικών δεδομένων της OAO Gazprom, των θυγατρικών και των οργανισμών της».

Θα πρέπει να σημειωθεί ότι στο πλαίσιο του συστήματος τυποποίησης της OJSC Gazprom, έχουν αναπτυχθεί πρότυπα για το σύστημα ασφάλειας πληροφοριών, τα οποία θα επιτρέψουν επίσης την επίλυση των προβλημάτων προστασίας των προσωπικών δεδομένων που υποβάλλονται σε επεξεργασία στα συστήματα πληροφοριών της OJSC Gazprom.

Επτά πρότυπα που σχετίζονται με το σύστημα ασφάλειας πληροφοριών έχουν εγκριθεί και τίθενται σε ισχύ φέτος.

Τα πρότυπα καθορίζουν τις βασικές απαιτήσεις για την κατασκευή συστημάτων ασφάλειας πληροφοριών για την OAO Gazprom και τις θυγατρικές της.

Τα αποτελέσματα της εργασίας που έγινε θα καταστήσουν δυνατή την ορθολογικότερη χρήση υλικών, οικονομικών και πνευματικών πόρων, τη δημιουργία της απαραίτητης κανονιστικής και μεθοδολογικής υποστήριξης, την εισαγωγή αποτελεσματικών μέσων προστασίας και, ως εκ τούτου, τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων που υποβάλλονται σε επεξεργασία στις πληροφορίες συστήματα της OAO Gazprom.

Ως αποτέλεσμα της ανάλυσης της ασφάλειας πληροφοριών της OJSC Gazprom, εντοπίστηκαν οι ακόλουθες αδυναμίες στη διασφάλιση της ασφάλειας των πληροφοριών:

ο οργανισμός δεν διαθέτει ένα ενιαίο έγγραφο που να ρυθμίζει μια ολοκληρωμένη πολιτική ασφάλειας.

Λαμβάνοντας υπόψη το μέγεθος του δικτύου και τον αριθμό των χρηστών (περισσότεροι από 100), πρέπει να σημειωθεί ότι ένα άτομο είναι υπεύθυνο για τη διαχείριση του συστήματος, την ασφάλεια των πληροφοριών και την τεχνική υποστήριξη.

δεν υπάρχει ταξινόμηση των στοιχείων ενεργητικού κατά βαθμό σπουδαιότητας·

οι ρόλοι και οι ευθύνες για την ασφάλεια των πληροφοριών δεν περιλαμβάνονται στις περιγραφές θέσεων εργασίας·

στη σύμβαση εργασίας που έχει συναφθεί με τον εργαζόμενο δεν υπάρχει ρήτρα σχετικά με τις ευθύνες ασφάλειας πληροφοριών τόσο των εργαζομένων όσο και του ίδιου του οργανισμού·

δεν παρέχεται εκπαίδευση προσωπικού στον τομέα της ασφάλειας πληροφοριών·

από την άποψη της προστασίας από εξωτερικές απειλές: δεν έχουν αναπτυχθεί τυπικές διαδικασίες συμπεριφοράς για την ανάκτηση δεδομένων μετά από ατυχήματα που συνέβησαν ως αποτέλεσμα εξωτερικών και περιβαλλοντικών απειλών.

η αίθουσα διακομιστή δεν είναι ξεχωριστή αίθουσα, η αίθουσα έχει το καθεστώς δύο τμημάτων (ένα ακόμη άτομο, εκτός από τον διαχειριστή του συστήματος, έχει πρόσβαση στην αίθουσα διακομιστή).

δεν πραγματοποιούνται τεχνικές διερεύνησης και φυσικής εξέτασης για μη εξουσιοδοτημένες συσκευές που συνδέονται με καλώδια·

παρά το γεγονός ότι η είσοδος πραγματοποιείται με χρήση ηλεκτρονικών καρτών και όλες οι πληροφορίες εισάγονται σε ειδική βάση δεδομένων, η ανάλυσή της δεν πραγματοποιείται.

όσον αφορά την προστασία από κακόβουλο λογισμικό: δεν υπάρχει επίσημη πολιτική προστασίας από κινδύνους που σχετίζονται με τη λήψη αρχείων είτε από ή μέσω εξωτερικών δικτύων είτε που περιέχονται σε αφαιρούμενα μέσα.

όσον αφορά την προστασία από κακόβουλο λογισμικό: δεν υπάρχουν οδηγίες για την προστασία του τοπικού δικτύου από κακόβουλο κώδικα.

δεν υπάρχει έλεγχος κυκλοφορίας, υπάρχει πρόσβαση σε διακομιστές αλληλογραφίας εξωτερικών δικτύων.

Όλα τα αντίγραφα ασφαλείας αποθηκεύονται στην αίθουσα διακομιστή.

χρησιμοποιούνται ανασφαλείς, εύκολοι στην απομνημόνευση κωδικοί πρόσβασης.

η λήψη κωδικών πρόσβασης από τους χρήστες δεν επιβεβαιώνεται με κανέναν τρόπο.

Οι κωδικοί πρόσβασης αποθηκεύονται σε καθαρό κείμενο από τον διαχειριστή.

οι κωδικοί πρόσβασης δεν αλλάζουν.

Δεν υπάρχει διαδικασία για την αναφορά συμβάντων ασφάλειας πληροφοριών.

Έτσι, με βάση αυτές τις ελλείψεις, αναπτύχθηκε ένα σύνολο κανονισμών σχετικά με την πολιτική ασφάλειας πληροφοριών, συμπεριλαμβανομένων:

πολιτικές σχετικά με την πρόσληψη (απόλυση) και τη χορήγηση (στέρηση) των εργαζομένων της απαραίτητης εξουσιοδότησης για πρόσβαση σε πόρους του συστήματος·

πολιτική σχετικά με το έργο των χρηστών του δικτύου κατά τη λειτουργία του·

πολιτική προστασίας με κωδικό πρόσβασης·

πολιτική για την οργάνωση της φυσικής προστασίας·

Πολιτική Διαδικτύου;

καθώς και διοικητικά μέτρα ασφαλείας.

Τα έγγραφα που περιέχουν αυτούς τους κανονισμούς βρίσκονται στο στάδιο της εξέτασης από τη διοίκηση του οργανισμού.

3 Ανάπτυξη μιας σειράς μέτρων για τον εκσυγχρονισμό του υφιστάμενου συστήματος ασφάλειας πληροφοριών

Ως αποτέλεσμα της ανάλυσης του συστήματος ασφάλειας πληροφοριών της OJSC Gazprom, εντοπίστηκαν σημαντικές ευπάθειες του συστήματος. Για να αναπτύξουμε μέτρα για την εξάλειψη των εντοπισμένων ελλείψεων του συστήματος ασφαλείας, θα επισημάνουμε τις ακόλουθες ομάδες πληροφοριών που υπόκεινται σε προστασία:

πληροφορίες σχετικά με την ιδιωτική ζωή των εργαζομένων που επιτρέπουν την ταυτοποίησή τους (προσωπικά δεδομένα)·

πληροφορίες που σχετίζονται με επαγγελματικές δραστηριότητες και συνιστούν τραπεζικό, ελεγκτικό και επικοινωνιακό απόρρητο·

πληροφορίες που σχετίζονται με επαγγελματικές δραστηριότητες και επισημαίνονται ως πληροφορίες «για επίσημη χρήση»·

πληροφορίες, των οποίων η καταστροφή ή η τροποποίηση θα επηρεάσει αρνητικά τη λειτουργική αποτελεσματικότητα και η αποκατάσταση θα απαιτήσει πρόσθετο κόστος.

Από πλευράς διοικητικών μέτρων, διατυπώθηκαν οι ακόλουθες συστάσεις:

το σύστημα ασφάλειας πληροφοριών πρέπει να συμμορφώνεται με τη νομοθεσία της Ρωσικής Ομοσπονδίας και τα κρατικά πρότυπα·

κτίρια και χώροι όπου εγκαθίστανται ή αποθηκεύονται εγκαταστάσεις επεξεργασίας πληροφοριών, οι εργασίες εκτελούνται με προστατευμένες πληροφορίες, πρέπει να φυλάσσονται και να προστατεύονται με συναγερμό και μέσα ελέγχου πρόσβασης·

Κατά την πρόσληψη υπαλλήλου θα πρέπει να οργανώνεται εκπαίδευση του προσωπικού σε θέματα ασφάλειας πληροφοριών (εξήγηση της σημασίας της προστασίας με κωδικό πρόσβασης και απαιτήσεων κωδικού πρόσβασης, διεξαγωγή εκπαίδευσης σε λογισμικό προστασίας από ιούς, κ.λπ.).

διεξαγωγή εκπαιδεύσεων κάθε 6-12 μήνες με στόχο τη βελτίωση του γραμματισμού των εργαζομένων στον τομέα της ασφάλειας πληροφοριών·

έλεγχος του συστήματος και προσαρμογές στους αναπτυγμένους κανονισμούς θα πρέπει να διενεργούνται ετησίως, την 1η Οκτωβρίου ή αμέσως μετά την εισαγωγή σημαντικών αλλαγών στη δομή της επιχείρησης·

τα δικαιώματα πρόσβασης κάθε χρήστη σε πόρους πληροφοριών πρέπει να τεκμηριώνονται (εάν είναι απαραίτητο, η πρόσβαση ζητείται εγγράφως από τον διαχειριστή).

η πολιτική ασφάλειας πληροφοριών πρέπει να διασφαλίζεται από τον διαχειριστή λογισμικού και τον διαχειριστή υλικού, οι ενέργειές τους συντονίζονται από τον επικεφαλής της ομάδας.

Ας διαμορφώσουμε μια πολιτική κωδικού πρόσβασης:

Μην τα αποθηκεύετε σε μη κρυπτογραφημένη μορφή (μην τα γράφετε σε χαρτί, σε κανονικό αρχείο κειμένου κ.λπ.).

αλλάξτε τον κωδικό πρόσβασης εάν αποκαλυφθεί ή υπάρχει υποψία αποκάλυψης·

Το μήκος πρέπει να είναι τουλάχιστον 8 χαρακτήρες.

Ο κωδικός πρόσβασης πρέπει να περιέχει κεφαλαία και πεζά γράμματα, αριθμούς και ειδικούς χαρακτήρες· ο κωδικός πρόσβασης δεν πρέπει να περιλαμβάνει εύκολα υπολογισμένες ακολουθίες χαρακτήρων (ονόματα, ονόματα ζώων, ημερομηνίες).

αλλαγή μία φορά κάθε 6 μήνες (μια απρογραμμάτιστη αλλαγή κωδικού πρόσβασης πρέπει να γίνει αμέσως μετά τη λήψη ειδοποίησης για το περιστατικό που προκάλεσε την αλλαγή)·

Όταν αλλάζετε κωδικούς πρόσβασης, δεν μπορείτε να επιλέξετε αυτούς που χρησιμοποιήθηκαν στο παρελθόν (οι κωδικοί πρόσβασης πρέπει να διαφέρουν κατά τουλάχιστον 6 θέσεις).

Ας διαμορφώσουμε μια πολιτική σχετικά με τα προγράμματα προστασίας από ιούς και τον εντοπισμό ιών:

Σε κάθε σταθμό εργασίας πρέπει να είναι εγκατεστημένο λογισμικό προστασίας από ιούς με άδεια χρήσης.

ενημέρωση βάσεων δεδομένων προστασίας από ιούς σε σταθμούς εργασίας με πρόσβαση στο Διαδίκτυο - μία φορά την ημέρα, χωρίς πρόσβαση στο Διαδίκτυο - τουλάχιστον μία φορά την εβδομάδα.

ρύθμιση αυτόματης σάρωσης σταθμών εργασίας για ανίχνευση ιών (συχνότητα ελέγχων - μία φορά την εβδομάδα: Παρασκευή, 12:00).

Μόνο ο διαχειριστής μπορεί να διακόψει την ενημέρωση της βάσης δεδομένων προστασίας από ιούς ή τη σάρωση για ιούς (θα πρέπει να οριστεί προστασία με κωδικό πρόσβασης για την καθορισμένη ενέργεια χρήστη).

Ας διαμορφώσουμε μια πολιτική σχετικά με τη φυσική προστασία:

τεχνικός έλεγχος και φυσική εξέταση για μη εξουσιοδοτημένες συσκευές που συνδέονται με καλώδια θα πρέπει να διεξάγονται κάθε 1-2 μήνες.

τα καλώδια δικτύου πρέπει να προστατεύονται από μη εξουσιοδοτημένη υποκλοπή δεδομένων·

Τα αρχεία όλων των ύποπτων και πραγματικών αστοχιών που συνέβησαν με τον εξοπλισμό πρέπει να αποθηκεύονται σε ένα αρχείο καταγραφής

Κάθε σταθμός εργασίας πρέπει να είναι εξοπλισμένος με αδιάλειπτη παροχή ρεύματος.

Ας ορίσουμε μια πολιτική σχετικά με την κράτηση πληροφοριών:

για αντίγραφα ασφαλείας, θα πρέπει να διατεθεί ξεχωριστό δωμάτιο, που βρίσκεται έξω από το διοικητικό κτίριο (το δωμάτιο θα πρέπει να είναι εξοπλισμένο με ηλεκτρονική κλειδαριά και συναγερμό).

Οι κρατήσεις πληροφοριών θα πρέπει να γίνονται κάθε Παρασκευή στις 16:00.

Η πολιτική σχετικά με την πρόσληψη/απόλυση εργαζομένων θα πρέπει να είναι η εξής:

οποιεσδήποτε αλλαγές προσωπικού (πρόσληψη, προαγωγή, απόλυση υπαλλήλου κ.λπ.) πρέπει να αναφέρονται στον διαχειριστή εντός 24 ωρών, ο οποίος, με τη σειρά του, εντός μισής εργάσιμης ημέρας πρέπει να κάνει τις κατάλληλες αλλαγές στο σύστημα οριοθέτησης δικαιωμάτων πρόσβασης σε πόρους της επιχείρησης ;

ένας νέος υπάλληλος πρέπει να υποβληθεί σε εκπαίδευση από τον διαχειριστή, συμπεριλαμβανομένης της εξοικείωσης με την πολιτική ασφαλείας και όλες τις απαραίτητες οδηγίες· το επίπεδο πρόσβασης στις πληροφορίες για τον νέο υπάλληλο ορίζεται από τον διευθυντή.

Όταν ένας υπάλληλος αποχωρεί από το σύστημα, το αναγνωριστικό και ο κωδικός πρόσβασής του διαγράφονται, ο σταθμός εργασίας ελέγχεται για ιούς και αναλύεται η ακεραιότητα των δεδομένων στα οποία είχε πρόσβαση ο εργαζόμενος.

Πολιτική σχετικά με την εργασία με τοπικό εσωτερικό δίκτυο (LAN) και βάσεις δεδομένων (DB):

όταν εργάζεται στο σταθμό εργασίας του και στο LAN, ο εργαζόμενος πρέπει να εκτελεί μόνο εργασίες που σχετίζονται άμεσα με τις επίσημες δραστηριότητές του.

Ο υπάλληλος πρέπει να ειδοποιεί τον διαχειριστή για μηνύματα από προγράμματα προστασίας από ιούς σχετικά με την εμφάνιση ιών.

Κανένας άλλος εκτός από τους διαχειριστές δεν επιτρέπεται να κάνει αλλαγές στη σχεδίαση ή τη διαμόρφωση των σταθμών εργασίας και άλλων κόμβων LAN, να εγκαταστήσει οποιοδήποτε λογισμικό, να αφήσει το σταθμό εργασίας χωρίς έλεγχο ή να επιτρέψει σε μη εξουσιοδοτημένα άτομα να έχουν πρόσβαση σε αυτόν.

Συνιστάται στους διαχειριστές να διατηρούν δύο προγράμματα σε λειτουργία ανά πάσα στιγμή: ένα βοηθητικό πρόγραμμα εντοπισμού επιθέσεων με πλαστογράφηση ARP και ένα sniffer, η χρήση των οποίων θα τους επιτρέψει να δουν το δίκτυο μέσα από τα μάτια ενός πιθανού εισβολέα και να εντοπίσουν τους παραβάτες της πολιτικής ασφάλειας.

Θα πρέπει να εγκαταστήσετε λογισμικό που εμποδίζει την εκκίνηση προγραμμάτων διαφορετικών από αυτά που έχει ορίσει ο διαχειριστής, με βάση την αρχή: «Σε κάθε άτομο παρέχονται τα απαραίτητα προνόμια για την εκτέλεση συγκεκριμένων εργασιών». Όλες οι αχρησιμοποίητες θύρες υπολογιστή πρέπει να απενεργοποιηθούν από υλικό ή λογισμικό.

Το λογισμικό θα πρέπει να ενημερώνεται τακτικά.

Πολιτική Διαδικτύου:

οι διαχειριστές έχουν το δικαίωμα να περιορίζουν την πρόσβαση σε πόρους, το περιεχόμενο των οποίων δεν σχετίζεται με την εκτέλεση επίσημων καθηκόντων, καθώς και σε πόρους, το περιεχόμενο και η εστίαση των οποίων απαγορεύονται από τη διεθνή και τη ρωσική νομοθεσία.

απαγορεύεται στον εργαζόμενο να κατεβάζει και να ανοίγει αρχεία χωρίς πρώτα να έχει ελέγξει για ιούς.

όλες οι πληροφορίες σχετικά με τους πόρους που επισκέπτονται οι υπάλληλοι της εταιρείας θα πρέπει να αποθηκεύονται σε ένα αρχείο καταγραφής και, εάν είναι απαραίτητο, μπορούν να παρέχονται στους επικεφαλής των τμημάτων, καθώς και στη διοίκηση

Το απόρρητο και η ακεραιότητα της ηλεκτρονικής αλληλογραφίας και των εγγράφων γραφείου διασφαλίζεται με τη χρήση ψηφιακών υπογραφών.

Επιπλέον, θα διαμορφώσουμε τις βασικές απαιτήσεις για τη δημιουργία κωδικών πρόσβασης για τους υπαλλήλους της εταιρείας OJSC Gazprom.

Ένας κωδικός πρόσβασης είναι σαν ένα κλειδί σπιτιού, μόνο που είναι το κλειδί για πληροφορίες. Για τα συνηθισμένα κλειδιά, είναι εξαιρετικά ανεπιθύμητο να χαθούν, να κλαπούν ή να παραδοθούν σε έναν άγνωστο. Το ίδιο ισχύει και για τον κωδικό πρόσβασης. Φυσικά, η ασφάλεια των πληροφοριών δεν εξαρτάται μόνο από τον κωδικό πρόσβασης· για να τον διασφαλίσετε, πρέπει να ορίσετε ορισμένες ειδικές ρυθμίσεις και, ίσως, να γράψετε ακόμη και ένα πρόγραμμα που προστατεύει από το hacking. Αλλά η επιλογή ενός κωδικού πρόσβασης είναι ακριβώς η ενέργεια όπου εξαρτάται μόνο από τον χρήστη πόσο ισχυρός θα είναι αυτός ο σύνδεσμος στην αλυσίδα των μέτρων που στοχεύουν στην προστασία των πληροφοριών.

) ο κωδικός πρόσβασης πρέπει να είναι μεγάλος (8-12-15 χαρακτήρες).

) δεν πρέπει να είναι λέξη από λεξικό (οποιοδήποτε λεξικό, ακόμη και λεξικό ειδικών όρων και αργκό), ένα σωστό όνομα ή μια λέξη σε κυριλλικό αλφάβητο πληκτρολογημένη στη λατινική διάταξη (Λατινικά - kfnsym).

) δεν μπορεί να συσχετιστεί με τον ιδιοκτήτη.

) αλλάζει περιοδικά ή ανάλογα με τις ανάγκες.

) δεν χρησιμοποιείται με αυτήν την ιδιότητα σε διάφορους πόρους (δηλαδή, για κάθε πόρο - για σύνδεση σε γραμματοκιβώτιο, λειτουργικό σύστημα ή βάση δεδομένων - πρέπει να χρησιμοποιείται διαφορετικός κωδικός πρόσβασης).

) είναι δυνατόν να το θυμάστε.

Η επιλογή λέξεων από το λεξικό δεν είναι επιθυμητή, καθώς ένας εισβολέας που διεξάγει μια επίθεση λεξικού θα χρησιμοποιήσει προγράμματα ικανά να αναζητήσουν έως και εκατοντάδες χιλιάδες λέξεις ανά δευτερόλεπτο.

Οποιεσδήποτε πληροφορίες που σχετίζονται με τον ιδιοκτήτη (είτε είναι η ημερομηνία γέννησης, το όνομα του σκύλου, το πατρικό όνομα της μητέρας και παρόμοιοι «κωδικοί πρόσβασης») μπορούν εύκολα να αναγνωριστούν και να μαντευτούν.

Η χρήση κεφαλαίων και πεζών γραμμάτων, καθώς και αριθμών, περιπλέκει πολύ το έργο του εισβολέα να μαντέψει τον κωδικό πρόσβασης.

Ο κωδικός πρόσβασης πρέπει να παραμείνει μυστικός και εάν υποψιάζεστε ότι ο κωδικός πρόσβασης έχει γίνει γνωστός σε κάποιον, αλλάξτε τον. Είναι επίσης πολύ χρήσιμο να τα αλλάζετε από καιρό σε καιρό.

συμπέρασμα

Η μελέτη μας επέτρεψε να βγάλουμε τα ακόλουθα συμπεράσματα και να διατυπώσουμε συστάσεις.

Έχει διαπιστωθεί ότι ο κύριος λόγος για τα προβλήματα της επιχείρησης στον τομέα της ασφάλειας πληροφοριών είναι η έλλειψη πολιτικής ασφάλειας πληροφοριών, η οποία θα περιλαμβάνει οργανωτικές, τεχνικές, οικονομικές λύσεις με μετέπειτα παρακολούθηση της εφαρμογής τους και αξιολόγηση της αποτελεσματικότητάς τους.

Ο ορισμός της πολιτικής ασφάλειας πληροφοριών διατυπώνεται ως ένα σύνολο τεκμηριωμένων αποφάσεων, σκοπός των οποίων είναι η διασφάλιση της προστασίας των πληροφοριών και των σχετικών κινδύνων πληροφοριών.

Η ανάλυση του συστήματος ασφάλειας πληροφοριών αποκάλυψε σημαντικές ελλείψεις, όπως:

αποθήκευση αντιγράφων ασφαλείας στην αίθουσα διακομιστή, ο διακομιστής αντιγράφων ασφαλείας βρίσκεται στον ίδιο χώρο με τους κύριους διακομιστές.

έλλειψη κατάλληλων κανόνων σχετικά με την προστασία με κωδικό πρόσβασης (μήκος κωδικού πρόσβασης, κανόνες επιλογής και αποθήκευσης).

Η διαχείριση του δικτύου γίνεται από ένα άτομο.

Μια γενίκευση της διεθνούς και της ρωσικής πρακτικής στον τομέα της διαχείρισης της ασφάλειας πληροφοριών των επιχειρήσεων μας επέτρεψε να καταλήξουμε στο συμπέρασμα ότι για να το διασφαλίσουμε, είναι απαραίτητο:

την πρόβλεψη και τον έγκαιρο εντοπισμό απειλών για την ασφάλεια, αιτιών και συνθηκών που ευνοούν οικονομική, υλική και ηθική ζημιά·

δημιουργία συνθηκών λειτουργίας με τον μικρότερο κίνδυνο εφαρμογής απειλών για την ασφάλεια στους πόρους πληροφοριών και πρόκλησης διαφόρων ειδών ζημιών·

δημιουργία μηχανισμού και προϋποθέσεων για την αποτελεσματική αντιμετώπιση απειλών για την ασφάλεια των πληροφοριών με βάση νομικά, οργανωτικά και τεχνικά μέσα.

Το πρώτο κεφάλαιο της εργασίας πραγματεύεται τις κύριες θεωρητικές πτυχές. Δίνεται μια επισκόπηση πολλών προτύπων στον τομέα της ασφάλειας πληροφοριών. Εξάγονται συμπεράσματα για το καθένα και ως σύνολο και επιλέγεται το καταλληλότερο πρότυπο για τη διαμόρφωση της πολιτικής ασφάλειας πληροφοριών.

Το δεύτερο κεφάλαιο εξετάζει τη δομή του οργανισμού και αναλύει τα κύρια προβλήματα που σχετίζονται με την ασφάλεια των πληροφοριών. Ως αποτέλεσμα, έχουν σχηματιστεί συστάσεις για τη διασφάλιση του κατάλληλου επιπέδου ασφάλειας των πληροφοριών. Εξετάζονται επίσης μέτρα για την πρόληψη περαιτέρω περιστατικών που σχετίζονται με παραβιάσεις της ασφάλειας των πληροφοριών.

Φυσικά, η διασφάλιση της ασφάλειας πληροφοριών ενός οργανισμού είναι μια συνεχής διαδικασία που απαιτεί συνεχή παρακολούθηση. Και μια φυσικά διαμορφωμένη πολιτική δεν είναι σιδερένιος εγγυητής προστασίας. Εκτός από την εφαρμογή της πολιτικής, απαιτείται συνεχής παρακολούθηση της ποιοτικής εφαρμογής της, καθώς και βελτίωση σε περίπτωση αλλαγών στην εταιρεία ή προηγούμενων. Προτάθηκε στον οργανισμό να προσλάβει έναν υπάλληλο του οποίου οι δραστηριότητες θα είχαν άμεση σχέση με αυτές τις λειτουργίες (διαχειριστής ασφαλείας).

Βιβλιογραφία

οικονομική ζημιά στην ασφάλεια των πληροφοριών

1. Belov E.B. Βασικές αρχές ασφάλειας πληροφοριών. Ε.Β. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Ο Σελουπάνοφ. -M.: Hotline - Telecom, 2006. - 544s

Galatenko V.A. Πρότυπα ασφάλειας πληροφοριών: ένα μάθημα διαλέξεων. Εκπαιδευτικός

επίδομα. - 2η έκδοση. M.: INTUIT.RU "Internet University of Information Technologies", 2009. - 264 p.

Glatenko V.A. Πρότυπα Ασφάλειας Πληροφοριών / Ανοικτά Συστήματα 2006.- 264γ

Dolzhenko A.I. Διαχείριση Πληροφοριακών Συστημάτων: Εκπαιδευτικό μάθημα. - Rostov-on-Don: RGEU, 2008.-125 σελ.

Καλάσνικοφ Α. Διαμόρφωση εταιρικής πολιτικής εσωτερικής ασφάλειας πληροφοριών #"justify">. Malyuk A.A. Ασφάλεια πληροφοριών: εννοιολογικές και μεθοδολογικές βάσεις προστασίας πληροφοριών / Μ.2009-280

Mayvold E., Ασφάλεια Δικτύων. Εγχειρίδιο αυτο-οδηγίας // Ekom, 2009.-528 p.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Βασικές αρχές της οργανωτικής υποστήριξης για την ασφάλεια πληροφοριών των αντικειμένων πληροφορικής // Helios ARV, 2008, 192 σελ.


Τρόπος επιλογής σχετικού θέματος για πτυχιακή εργασία στην ειδικότητα των συστημάτων ασφάλειας πληροφοριών. Η συνάφεια του θέματος του διπλώματος με τα συστήματα ασφάλειας πληροφοριών, συστάσεις ειδικών, παραδείγματα θεμάτων διατριβής.

Θέματα δίπλωμα στην ειδικότητα των συστημάτων ασφάλειας πληροφοριώνείναι αφιερωμένα στην επίλυση διαφόρων ερευνητικών και πρακτικών προβλημάτων που αποσκοπούν στη διασφάλιση της ασφάλειας των πληροφοριών του υπό μελέτη αντικειμένου. Τα προβλήματα μιας τέτοιας εργασίας οφείλονται στον αυξανόμενο αριθμό επιθέσεων ασφάλειας πληροφοριών σε πληροφοριακά συστήματα διαφόρων τύπων και στα συστατικά τους μέρη.

Το αντικείμενο μελέτης μπορεί να είναι ένα σύστημα υπολογιστή, ένα στοιχείο συστήματος, μια επιχειρηματική διαδικασία, μια επιχείρηση, μια εγκατάσταση ή δεδομένα που κυκλοφορούν.

Το αντικείμενο της έρευνας μπορεί να είναι μέθοδοι προστασίας πληροφοριών, μέθοδοι ανάλυσης απειλών ή αξιολόγηση της αποτελεσματικότητας ενός συστήματος ασφάλειας πληροφοριών.

Ως στόχος διπλωματική εργασία στην ειδικότητα των συστημάτων ασφάλειας πληροφοριώνΜπορείτε να επισημάνετε την κατασκευή ή τη μελέτη της δυνατότητας χρήσης μοντέλων κινδύνου και ενός αλγόριθμου προστασίας (περισσότερα για αυτό).

Καθήκοντα εργασίας που σχετίζονται με θέματα διατριβής στην ειδικότητα των συστημάτων ασφάλειας πληροφοριών, μπορεί να προσδιοριστεί από την ακόλουθη λίστα:

1. Επιλογή και έρευνα στατιστικών δεδομένων, συμπεριλαμβανομένης της διατύπωσης υποθέσεων και της απόδειξής τους σχετικά με τυχαίες μεταβλητές.

2. Αιτιολόγηση τύπων και λειτουργιών ζημιών, ανάπτυξη αναλυτικού μοντέλου κινδύνου.

3. Διαμόρφωση ενός δυναμικού μοντέλου κινδύνου με βάση τους συντελεστές ευαισθησίας.

Οι ακόλουθες κύριες διατάξεις μπορούν να υποβληθούν για υπεράσπιση: διπλωματικές εργασίες στην ειδικότητα των συστημάτων ασφάλειας πληροφοριών:

1. Η αξιοπιστία των αποδεικτικών στοιχείων των υποθέσεων που διατυπώθηκαν σχετικά με τους τομείς αποτελεσματικής εφαρμογής του νόμου για καθήκοντα ασφάλειας πληροφοριών.

2. Αναλυτικά μοντέλα κινδύνου για στοιχεία συστήματος στα οποία οι ζημιές έχουν δεδομένη κατανομή.

3. Αναλυτικά μοντέλα κινδύνου για συστήματα των οποίων τα εξαρτήματα εκτίθενται σε κοινές ή μη επιδράσεις εντοπισμένων επιθέσεων.

4. Δυναμικά μοντέλα, συναρτήσεις ευαισθησίας συστήματος.

5. Αλγόριθμοι για τη διαχείριση των κινδύνων του συστήματος.

Η επιστημονική καινοτομία της έρευνας σε διατριβές σχετικά με παρόμοια θέματα μπορεί να επισημοποιηθεί στην παρακάτω λίστα.

1. Για πρώτη φορά μελετήθηκαν τομείς αποτελεσματικής εφαρμογής του νόμου για εργασίες ασφάλειας πληροφοριών.

2. Λαμβάνονται υπόψη τα μη μελετημένα στο παρελθόν αναλυτικά μοντέλα κινδύνου εξαρτημάτων στα οποία οι ζημιές έχουν δεδομένη κατανομή.

3. Έχουν μελετηθεί αναλυτικά μοντέλα κινδύνου κατανεμημένων συστημάτων που υπόκεινται σε αναγνωρισμένες επιθέσεις ασφάλειας πληροφοριών.

4. Για πρώτη φορά πραγματοποιήθηκε αλγόριθμος διαχείρισης κινδύνου συστημάτων για αποκλειστικές επιθέσεις διανομής και ασφάλειας πληροφοριών.

Η πρακτική αξία μπορεί να περιλαμβάνει τα ακόλουθα:

1. Η απόδειξη των υποθέσεων που προτάθηκαν μας επιτρέπει να εφαρμόσουμε εύλογα τα αποτελέσματα της έρευνας για την επίλυση προβλημάτων ασφάλειας πληροφοριών.

2. Τα αναλυτικά μοντέλα κινδύνου που θα προκύψουν θα καταστήσουν δυνατή στο μέλλον την ανάπτυξη πολύπλοκων μοντέλων ικανών να αναλύουν ολόκληρο το φάσμα των επιθέσεων ασφάλειας πληροφοριών.

3. Τα δυναμικά μοντέλα και οι λειτουργίες ευαισθησίας των συστημάτων υπολογιστών επιτρέπουν την επίλυση προβλημάτων ασφάλειας πληροφοριών με διαφορετικά επίπεδα κινδύνου.

Τα πιο σχετικά θέματα για τελικές κατατακτήριες εργασίες (GQR) και επιστημονικές ερευνητικές εργασίες (Ε&Α), καθώς και Θέματα διπλωμάτων σε συστήματα ασφάλειας πληροφοριώνμπορεί να δοθεί στον παρακάτω πίνακα.

1. Προστασία πληροφοριών σχετικά με τα κανάλια ελέγχου του αυτοματοποιημένου συστήματος του αεροδρομίου 2. Εφαρμογή συστήματος ανίχνευσης εισβολών με το παράδειγμα συστημάτων ψευδών πληροφοριών
3. Σχεδιασμός και ανάπτυξη συστημάτων ασφάλειας πληροφοριών 4. Προστασία από επιθέσεις DDOS
5. Προστασία εταιρικών πληροφοριών σε επίπεδο email 6. Ασφάλεια πληροφοριών μιας γεωγραφικά κατανεμημένης επιχείρησης
7. Ολοκληρωμένη προστασία πληροφοριών σε βιομηχανική επιχείρηση 8. Ασφάλεια πληροφοριών ενός συστήματος υπολογιστή σε περίπτωση απειλών μη εξουσιοδοτημένης πρόσβασης
9. Ανάπτυξη μοντέλου κινδύνου για σύστημα διαχείρισης ασφάλειας πληροφοριών υπό συνθήκες αβεβαιότητας 10. Εκσυγχρονισμός του συστήματος ασφαλείας δικτύων πληροφοριών και τηλεπικοινωνιών
11. Διασφάλιση ασφάλειας πληροφοριών κινητών αυτοματοποιημένων σταθμών εργασίας 12. Οργάνωση προστασίας προσωπικών δεδομένων στο πλαίσιο επιθέσεων ιών
13. Οργάνωση αντιμετώπισης απειλών για την ασφάλεια ενός οργανισμού που βασίζεται σε δίχτυα Petri 14. Βασικές κατευθύνσεις, αρχές και μέθοδοι διασφάλισης της ασφάλειας των πληροφοριών σε δίκτυα υπολογιστών
15. Κατασκευή τυπικού μοντέλου ενεργειών εισβολέα που υλοποιεί επιθέσεις από απόσταση 16. Προβλήματα ασφάλειας πληροφοριών τραπεζών με βάση διακριτικά μοντέλα
17. Ανάπτυξη αλγορίθμου για την αντιμετώπιση της χρήσης κρυφών καναλιών επικοινωνίας 18. Ανάπτυξη συνόλου μέτρων ασφαλείας για την ασφάλεια των πληροφοριών κατά την αλληλεπίδραση εξαρτημάτων M2M
19. Ανάπτυξη συστήματος ασφάλειας πληροφοριών για μια ευαίσθητη στρατηγική επιχείρηση 20. Ανάπτυξη συστήματος προστασίας εμπιστευτικών πληροφοριών σε τραπεζικά συστήματα
21. VKR: Αυτοματισμός και διασφάλιση της ασφάλειας πληροφοριών του χώρου εργασίας του υπεύθυνου εξυπηρέτησης πελατών της εταιρείας 22. Διατριβή: Οργάνωση ασφάλειας πληροφοριών του ηλεκτρονικού αρχείου του μητρώου ακινήτων στη ΔΔΠ.
23. Πτυχιακή εργασία: Ανάπτυξη πολιτικής ασφάλειας πληροφοριών σε εμπορική και μεταποιητική εταιρεία 24. Διατριβή: Ανάπτυξη πολιτικής ασφάλειας πληροφοριών εταιρείας
25. Δίπλωμα: Διασφάλιση ασφάλειας πληροφοριών σε εταιρεία επενδύσεων 26. Δίπλωμα: Έλεγχος ασφάλειας πληροφοριών στο σύστημα ασφάλειας πληροφοριών της τράπεζας
27. Πτυχιακή εργασία: Ανάπτυξη και παροχή ασφάλειας πληροφοριών για αυτοματοποιημένο σταθμό εργασίας γραμματέων 28. Διατριβή: Ανάπτυξη ενός συνόλου μέτρων ασφάλειας πληροφοριών και ασφάλειας σε κυβερνητικές υπηρεσίες. ιδρύματα
29. Διατριβή: Εφαρμογή ολοκληρωμένου συστήματος ασφάλειας πληροφοριών σε μια εταιρεία 30. Διατριβή: Εκσυγχρονισμός του συστήματος ασφάλειας πληροφοριών στην εταιρεία
31. Μεταπτυχιακή εργασία: Εκσυγχρονισμός του υφιστάμενου συστήματος ασφάλειας πληροφοριών με σκοπό την αύξηση της ασφάλειάς του 32. Δίπλωμα: Εκσυγχρονισμός υπάρχοντος συστήματος για τη βελτίωση της ασφάλειας των πληροφοριών
33. Δίπλωμα: Διασφάλιση ασφάλειας πληροφοριών κατά την εφαρμογή και λειτουργία συστημάτων επεξεργασίας ηλεκτρονικών πληρωμών 34. Μεταπτυχιακή εργασία: Αύξηση του επιπέδου ασφάλειας πληροφοριών μιας επιχείρησης μέσω της εφαρμογής συστημάτων ελέγχου πρόσβασης
35. Δίπλωμα: Ανάπτυξη πολιτικής ασφάλειας πληροφοριών σε εταιρεία 36. Δίπλωμα: Διασφάλιση ασφάλειας πληροφοριών σε εμπορικό οργανισμό