सूचना सुरक्षा। सूचना सुरक्षा पर सूचना सुरक्षा प्रणाली WKR

सूचना सुरक्षा को आमतौर पर घुसपैठियों द्वारा अवैध और अनधिकृत प्रवेश से सॉफ़्टवेयर और हार्डवेयर सुरक्षा के आवश्यक स्तर को लागू करने के उद्देश्य से उपायों के एक सेट के रूप में समझा जाता है। आज, किसी उद्यम में व्यापक सूचना सुरक्षा अधिकतम लोकप्रियता प्राप्त कर रही है, जिसमें कार्यान्वयन के लिए उपलब्ध सभी संभावित सुरक्षा तकनीक और उपकरण शामिल हैं। यदि हम सूचना सुरक्षा में किसी डिप्लोमा पर विचार करते हैं, तो उसमें हमें निश्चित रूप से आईपी में सूचना की सुरक्षा के ऐसे प्रत्येक साधन का विश्लेषण मिलेगा, अर्थात्:

  • सुरक्षा के भौतिक साधन, जिसमें स्थापित सुरक्षा कैमरे, विभिन्न लॉकिंग डिवाइस (ताले), दरवाजे, बार, धातु अलमारियाँ, तिजोरियाँ आदि शामिल हैं। मुख्य रूप से किसी हमलावर के लिए प्राकृतिक अवरोध पैदा करने के लिए डिज़ाइन किया गया;
  • हार्डवेयर सुरक्षा, जिसमें विभिन्न डिवाइस, सेंसर, डिटेक्टर, स्कैनर और एन्क्रिप्टर शामिल हैं, जो डेटा गोपनीयता बनाए रखने और सिस्टम और नेटवर्क की सुरक्षा में सबसे प्रभावी ढंग से योगदान करते हैं (आवेदन का सबसे आम क्षेत्र स्थानीय नेटवर्क में सूचना सुरक्षा है, साथ ही क्रिप्टोग्राफ़िक सूचना सुरक्षा);
  • सॉफ़्टवेयर सुरक्षा उपकरण, जो मुख्य रूप से विभिन्न फ़ायरवॉल, एंटी-वायरस सिस्टम, फ़ायरवॉल, सुरक्षा नीतियों आदि द्वारा दर्शाए जाते हैं, अर्थात। विभिन्न सॉफ़्टवेयर जो किसी न किसी तरह से मानक सुरक्षा उपकरणों की क्षमताओं का विस्तार करते हैं और कार्य को अपेक्षाकृत सफलतापूर्वक पूरा करते हैं। एकमात्र बारीकियां जो उजागर करने लायक है वह यह है कि यदि आप व्यक्तिगत डेटा सुरक्षा प्रणाली विकसित करने में डिप्लोमा कर रहे हैं, तो हार्डवेयर सुरक्षा को प्राथमिकता देना बेहतर है, क्योंकि वे अधिक प्रभावी हो जाते हैं और हैकिंग के प्रति संवेदनशील नहीं होते हैं;
  • संगठनात्मक सुरक्षा उपाय, जो विशिष्ट श्रेणियों के डेटा के साथ काम करने के लिए विभिन्न चार्टर्स, नियमों और तकनीकी विनियमों द्वारा दर्शाए जाते हैं। इस मामले में सूचना सुरक्षा का संगठन और तकनीक इस प्रकार है - सभी कर्मचारी "गोपनीय" या "व्यक्तिगत" के रूप में वर्गीकृत डेटा के साथ काम करने से संबंधित नियमों और आवश्यकताओं का सख्ती से पालन करते हैं। आवश्यकताओं का अनुपालन करने में विफलता के परिणामस्वरूप जुर्माना, प्रशासनिक या आपराधिक दायित्व होगा।

बेशक, ऊपर वर्णित डेटा सुरक्षा विधियां एकमात्र नहीं हैं, बल्कि उनमें से प्रत्येक एंटरप्राइज़ सूचना सुरक्षा ऑडिट आयोजित करने की प्रक्रिया में एक महत्वपूर्ण भूमिका निभाती है।

आइए उन प्रमुख विशेषताओं पर प्रकाश डालें जो सूचना सुरक्षा में लगभग सभी डिप्लोमा की विशेषताएँ हैं:

  • परियोजना का स्पष्ट रूप से परिभाषित और उचित लक्ष्य, किए जा रहे शोध की उच्च प्रासंगिकता और सभी काम पूरा होने पर स्पष्ट वांछित परिणाम;
  • एक सही ढंग से तैयार किया गया मुख्य कार्य, जिसमें सभी आवश्यक कार्यों की चरण-दर-चरण सूची शामिल है, जो सफलतापूर्वक पूरा होने पर, आवश्यक अंतिम परिणाम की ओर ले जाती है;
  • किसी दी गई समस्या के लिए कई उपलब्ध समाधानों की पहचान करना, डेटा सुरक्षा की सभी आवश्यकताओं और शर्तों को ध्यान में रखना, सबसे उपयुक्त (समय और लागत के संदर्भ में) संभावित विकल्प का चयन करना और चुने गए विकल्प का औचित्य। इस मामले में मूलभूत कारक दक्षता और सभी डेटा सुरक्षा आवश्यकताओं का अनुपालन है;
  • बचाव के दौरान अधिक स्पष्टता के लिए शोध परिणाम की सबसे सुलभ और समझने योग्य प्रस्तुति का निर्धारण करना।

यह अनुमान लगाना कठिन नहीं है कि किसी उद्यम में सूचना सुरक्षा में डिप्लोमा काफी जटिल होते हैं और विभिन्न प्रकार के क्षेत्रों को कवर करते हैं, और व्यक्तिगत डेटा सुरक्षा प्रणाली को सही ढंग से विकसित करने के लिए, अच्छा सैद्धांतिक और व्यावहारिक ज्ञान होना महत्वपूर्ण है। लेकिन यह शर्त हमेशा पूरी नहीं होती.

एक से अधिक बार, छात्रों ने सोचा कि अगर मेरे पास खुद काम की पूरी मात्रा को पूरा करने का समय नहीं है तो मुझे क्या करना चाहिए। उत्तर काफी सरल है - आपको पहले से हमारे ऑनलाइन स्टोर से संपर्क करना होगा, जहां बड़ी संख्या में विभिन्न सूचना सुरक्षा कार्य प्रस्तुत किए जाते हैं। बस कुछ उदाहरण ही पर्याप्त होंगे:

  • सूचना सुरक्षा के आयोजन पर कार्य;
  • सूचना सुरक्षा पर थीसिस;
  • सूचना सुरक्षा सुनिश्चित करने की समस्याओं पर विचार।

और हमें पूरा यकीन है कि आप में से प्रत्येक व्यक्ति अपनी आवश्यकताओं के अनुसार हमसे डिप्लोमा चुनने में सक्षम होगा, और यदि कोई चयनित विषय नहीं है, तो आप इसे हमारे विशेषज्ञों से आसानी से मंगवा सकते हैं।

यह श्रेणी उद्यमों, सूचना प्रणालियों और स्थानीय कंप्यूटर नेटवर्क की सूचना सुरक्षा सुनिश्चित करने से संबंधित कार्य प्रस्तुत करती है, जिनमें शामिल हैं:

  1. दस्तावेज़ प्रवाह सुरक्षा;
  2. ऑपरेटिंग सिस्टम और डेटाबेस की सुरक्षा;
  3. कंप्यूटिंग सिस्टम की सुरक्षा;
  4. इंटरनेट संसाधनों की सुरक्षा;
  5. इंजीनियरिंग और तकनीकी सूचना सुरक्षा।

कार्य निम्नलिखित विशिष्टताओं के विशेषज्ञों के लिए तैयार किए गए हैं:

090000 सूचना सुरक्षा

090100 सूचना सुरक्षा

090101 क्रिप्टोग्राफी

090102 कंप्यूटर सुरक्षा

.

यदि आपको कोई उपयुक्त तैयार काम नहीं मिला है, तो आप एक नया काम लिखने का आदेश दे सकते हैं, जो समय पर और आपकी आवश्यकताओं के अनुसार पूरा किया जाएगा। ऑर्डर फॉर्म द्वारा.

फोकस (प्रोफ़ाइल) "सूचना प्रणाली और प्रौद्योगिकियाँ"

प्रशिक्षण के क्षेत्र 09.03.02 "सूचना प्रणाली और प्रौद्योगिकियाँ"


डिजाइन और तकनीकी,

सेवा और परिचालन.

1. उद्यम की सूचना अवसंरचना का वर्चुअलाइजेशन (उद्यम का नाम)।

2. लिनक्स ओएस और एक स्वतंत्र रूप से वितरित डीबीएमएस पर आधारित उद्यम सूचना प्रणाली का एकीकरण।

3. उद्यम की कॉर्पोरेट सूचना प्रणाली का आधुनिकीकरण और प्रशासन (उद्यम का नाम)।

4. उद्यम के सूचना नेटवर्क का आधुनिकीकरण, प्रशासन और रखरखाव (उद्यम का नाम)।

5. उद्यम (प्रक्रिया) (उद्यम या प्रक्रिया का नाम) की सूचना और प्रबंधन प्रणाली का आधुनिकीकरण और इसका समर्थन करने के उपायों का विकास।

6. उद्यम के लिए एक इंट्रानेट पोर्टल का विकास (उद्यम का नाम)।

7. उद्यम सूचना नेटवर्क का डिज़ाइन (उद्यम का नाम)।

8. किसी उद्यम के लिए कॉर्पोरेट सूचना प्रणाली का डिज़ाइन (उद्यम का नाम)।

9. उद्यम के कॉर्पोरेट वेब पोर्टल का विकास और रखरखाव (उद्यम का नाम)।

10. उद्यम (उद्यम का नाम) के लिए एक स्वचालित सूचना प्रसंस्करण प्रणाली का विकास।

11. प्रक्रिया प्रबंधन (प्रक्रिया या वस्तु का नाम) के लिए एक उद्यम सूचना प्रणाली के प्रोटोटाइप का विकास।

12. उद्यम की सूचना प्रणाली (उद्यम का नाम) के लिए एक वेब सेवा का विकास।

13. उद्यम (उद्यम का नाम) के लिए एक संदर्भ सूचना प्रणाली का विकास।

14. उद्यम सूचना प्रबंधन प्रणाली (उद्यम का नाम) के मॉडल और डिजाइन का विकास।

15. सिस्टम रखरखाव के लिए तकनीकी सॉफ्टवेयर का विकास (सिस्टम का नाम)।

16. माइक्रोप्रोसेसर डिवाइस के लिए सॉफ्टवेयर का विकास (डिवाइस का नाम)।

17. उद्यम की सूचना प्रणाली (उद्यम का नाम) के लिए एक मोबाइल क्लाइंट एप्लिकेशन का विकास।

18. उत्पादन प्रक्रिया मापदंडों को अनुकूलित करने के लिए एक सिमुलेशन मॉडल का विकास।

19. किसी उद्यम (उद्यम का नाम) के लिए टूल (वर्चुअलाइजेशन टूल का नाम) और डेटा ट्रांसमिशन चैनलों के आधार पर वर्चुअल सर्वर का डिज़ाइन।

20. उद्यम की सूचना (कॉर्पोरेट सूचना) प्रणाली (उद्यम का नाम) के एक मॉड्यूल (सबसिस्टम) (कार्यान्वित फ़ंक्शन का नाम) का विकास।

अनुप्रयुक्त स्नातक डिग्री के शैक्षिक कार्यक्रम में


प्रशिक्षण के क्षेत्र 03/09/04 "सॉफ्टवेयर इंजीनियरिंग"

व्यावसायिक गतिविधियों के प्रकार:
उत्पादन और तकनीकी,
संगठनात्मक और प्रबंधकीय,
सेवा और परिचालन.

1. किसी वेबसाइट, सोशल नेटवर्क, पोर्टल को पार्स करने के लिए एक एप्लिकेशन का विकास।

2. एक सूचना (सूचना और संदर्भ) प्रणाली (सिस्टम का उद्देश्य या कार्य) का डिजाइन और सॉफ्टवेयर कार्यान्वयन।

3. डिवाइस के लिए फर्मवेयर का विकास (डिवाइस का नाम)।

4. सिस्टम के लिए एप्लिकेशन सॉफ़्टवेयर का विकास (सिस्टम का नाम)।

5. एक सॉफ्टवेयर सूचना प्रणाली का विकास (उपयोग के क्षेत्र या कार्यान्वित की जा रही प्रक्रिया का नाम)।

6. सॉफ़्टवेयर के परीक्षण और डिबगिंग के लिए विधियों का विकास (सॉफ़्टवेयर का नाम)।

7. 1सी: एंटरप्राइज सिस्टम (एंटरप्राइज का नाम) के लिए एक सॉफ्टवेयर मॉड्यूल (मॉड्यूल का नाम) का विकास।

8. उद्यम सूचना प्रबंधन प्रणाली (उद्यम का नाम) के लिए एक वेब सेवा का विकास।

9. सूचना-माप प्रणाली (सिस्टम का उद्देश्य) का समर्थन करने के लिए एक एप्लिकेशन का विकास।

10. 1सी:एंटरप्राइज़ प्रणाली की वेब सेवाओं की सूचना सुरक्षा का अध्ययन।

11. उद्यम की सूचना (कॉर्पोरेट सूचना) प्रणाली (उद्यम का नाम) के एक मॉड्यूल (सबसिस्टम) (कार्यान्वित फ़ंक्शन का नाम) का विकास।

12. सिस्टम के लिए सर्वर (क्लाइंट) सॉफ्टवेयर का विकास (सिस्टम का नाम)।

अंतिम अर्हक कार्यों के विषय

अनुप्रयुक्त स्नातक डिग्री के शैक्षिक कार्यक्रम में

फोकस (प्रोफ़ाइल) "सूचना सेवा"

:
सेवा,

1. उद्यम के स्थानीय नेटवर्क का आधुनिकीकरण, प्रशासन और रखरखाव (उद्यम का नाम)।

2. उद्यम सूचना प्रणाली (उद्यम का नाम) का आधुनिकीकरण और प्रशासन।

3. एक उद्यम सूचना प्रणाली का डिज़ाइन (उद्यम का नाम)।

4. किसी उद्यम (उद्यम का नाम) के स्थानीय नेटवर्क के संचालन के लिए प्रौद्योगिकी का डिजाइन और विकास।

5. उद्यम की सूचना प्रणाली (उद्यम का नाम) के हार्डवेयर और सॉफ्टवेयर सुरक्षा का डिजाइन।

6. डिवाइस के निदान, मरम्मत और रखरखाव के लिए प्रौद्योगिकी का विकास (डिवाइस का नाम, उपकरणों का समूह, मापने के उपकरण, कंप्यूटर इकाई, कंप्यूटर या माइक्रोप्रोसेसर सिस्टम, स्थानीय नेटवर्क)।

7. कंपनी की वेबसाइट का विकास और प्रशासन (कंपनी का नाम)।

8. उद्यम के डेटा ट्रांसमिशन नेटवर्क (उद्यम का नाम) के लिए सर्वर कॉन्फ़िगरेशन का विकास।

9. उद्यम सूचना प्रणाली डेटाबेस (उद्यम का नाम) का विकास और प्रशासन।

10. उद्यम के लिए एक इंट्रानेट पोर्टल का विकास (उद्यम का नाम)।

11. 1सी:एंटरप्राइज़ प्लेटफ़ॉर्म पर उत्पादन प्रक्रियाओं की निगरानी के लिए एक उपप्रणाली का विकास।

12. उद्यम (उद्यम का नाम) की वितरित सूचना प्रणाली (सिस्टम का नाम) के लिए एक परियोजना का विकास।

13. एक सूचना और संदर्भ लेखा प्रणाली का विकास (लेखा वस्तु का नाम)।

14. उद्यम सूचना प्रणाली के लिए WCF सेवा का विकास।

15. एक उद्यम सूचना प्रणाली (उद्यम की गतिविधि का नाम या क्षेत्र) के एक मॉडल का विकास।

16. सॉफ्टवेयर के परीक्षण और डिबगिंग के लिए तरीकों का विकास (सॉफ्टवेयर का नाम)।

17. एक सॉफ्टवेयर सूचना प्रणाली (उपयोग के क्षेत्र का नाम या कार्यान्वित की जा रही प्रक्रिया का नाम) के प्रशासन और रखरखाव के लिए उपायों के एक सेट का विकास।

18. डेटा ट्रांसमिशन सिस्टम की मॉडलिंग और अनुसंधान (सिस्टम का नाम)।

19. 1सी:एंटरप्राइज प्लेटफॉर्म पर वितरित सूचना प्रणाली के मापदंडों का अनुसंधान और अनुकूलन।

20. इलेक्ट्रॉनिक (कंप्यूटर) उपकरण की मरम्मत और रखरखाव और तकनीकी उपकरणों के संचालन के संगठन के लिए उद्यम के एक प्रभाग (उद्यम का नाम) का डिजाइन।

21. किसी उद्यम (उद्यम का नाम) के लिए टूल (वर्चुअलाइजेशन टूल का नाम) और डेटा ट्रांसमिशन चैनल के आधार पर वर्चुअल सर्वर का डिज़ाइन।

22. सिस्टम के लिए सर्वर (क्लाइंट) सॉफ्टवेयर का विकास (सिस्टम का नाम)।

अंतिम अर्हक कार्यों के विषय

अनुप्रयुक्त स्नातक डिग्री के शैक्षिक कार्यक्रम में

प्रत्यक्षता (प्रोफ़ाइल) "इलेक्ट्रॉनिक उपकरण सेवा"

प्रशिक्षण के क्षेत्र 03.43.01 "सेवा"

व्यावसायिक गतिविधियों के प्रकार:
सेवा,
उत्पादन और तकनीकी।

1. डिवाइस के निदान, मरम्मत और रखरखाव के लिए प्रौद्योगिकी का विकास (इलेक्ट्रॉनिक डिवाइस, माइक्रोप्रोसेसर या दूरसंचार प्रणाली, मापने के उपकरण, डेटा ट्रांसमिशन नेटवर्क का नाम)।

2. उद्यम के इलेक्ट्रॉनिक सिस्टम (सिस्टम का नाम) का विकास (उद्यम का नाम, शॉपिंग और कार्यालय केंद्र, मनोरंजन परिसर)।

3. एक सूचना इनपुट/आउटपुट डिवाइस का विकास (डिवाइस का नाम)।

4. माइक्रोप्रोसेसर डिवाइस के लिए सॉफ्टवेयर का विकास (डिवाइस का नाम)।

5. एक उद्यम के लिए कॉर्पोरेट दूरसंचार नेटवर्क का विकास (उद्यम का नाम)।

6. एक डिजिटल डिवाइस (मॉड्यूल) का विकास (डिवाइस का नाम, मॉड्यूल; कार्यान्वित किए जा रहे फ़ंक्शन का नाम)।

7. इलेक्ट्रॉनिक उपकरणों के लिए बिजली आपूर्ति उपकरण का विकास (उपकरण का नाम)।

8. वस्तुओं (वस्तुओं का नाम) की निगरानी (मापदंडों को नियंत्रित करना) के लिए प्रौद्योगिकी का विकास।

9. वायरलेस सेंसर का विकास और अनुसंधान (मापा पैरामीटर का नाम)।

10. इलेक्ट्रॉनिक (कंप्यूटर) उपकरण की मरम्मत और रखरखाव और तकनीकी उपकरणों के संचालन के संगठन के लिए उद्यम के एक प्रभाग (उद्यम का नाम) का डिजाइन।

11. उद्यम (उद्यम का नाम) के लिए एक एकीकृत सुरक्षा प्रणाली के उपप्रणाली (उपप्रणाली का नाम) का विकास।

अंतिम अर्हक कार्यों के विषय

अनुप्रयुक्त स्नातक डिग्री के शैक्षिक कार्यक्रम में

प्रत्यक्षता (प्रोफ़ाइल) "रेडियो इंजीनियरिंग सिग्नल संचारित करने, प्राप्त करने और संसाधित करने का साधन है"
प्रशिक्षण के क्षेत्र 03/11/01 "रेडियो इंजीनियरिंग"

व्यावसायिक गतिविधियों के प्रकार:
डिजाइन और इंजीनियरिंग,
सेवा और परिचालन.

1. एक उपकरण (ब्लॉक, मॉड्यूल; प्राप्त करना, संचारित करना, ट्रांसीवर) प्रणाली का विकास (सिस्टम का नाम)।

2. इलेक्ट्रॉनिक उपकरण (उपकरण का नाम) के लिए वायरलेस इंटरफ़ेस का विकास।

3. वातावरण (सॉफ़्टवेयर वातावरण का नाम) में डिवाइस के वर्चुअल मॉडल (डिवाइस का प्रकार निर्दिष्ट करें) का अध्ययन।

4. एक एकीकृत उद्यम सुरक्षा प्रणाली (उद्यम का नाम) के एक उपप्रणाली (उपप्रणाली का नाम) का विकास।

अंतिम अर्हक कार्यों के विषय

अनुप्रयुक्त स्नातक डिग्री के शैक्षिक कार्यक्रम में

प्रत्यक्षता (प्रोफ़ाइल) "मोबाइल संचार प्रणाली"

प्रशिक्षण के क्षेत्र 11.03.02 "सूचना संचार प्रौद्योगिकियाँ और संचार प्रणालियाँ"

व्यावसायिक गतिविधियों के प्रकार:
डिज़ाइन

1. किसी उद्यम के लिए दूरसंचार नेटवर्क का डिज़ाइन (उद्यम का नाम)।

2. उद्यम के दूरसंचार नेटवर्क का प्रशासन और रखरखाव (उद्यम का नाम)।

3. डिजिटल दूरसंचार प्रणाली के एक ब्लॉक (कोडेक, वोकोडर, सिंक्रोनाइज़ेशन डिवाइस, मैचिंग डिवाइस) का विकास।

4. एक वायरलेस इंटरफ़ेस एडाप्टर का विकास (इंटरफ़ेस का नाम)।

5. एक सूचना प्रसंस्करण उपकरण (डिवाइस प्रकार) प्रणाली (सिस्टम नाम) का विकास।

6. इंटरफेसिंग सिस्टम के लिए एक उपकरण का विकास (सिस्टम का नाम)।

7. एक सिस्टम नियंत्रक का विकास (सिस्टम नाम)।

8. दूरसंचार प्रणाली के लिए एक सिंक्रोनाइज़ेशन डिवाइस का विकास (सिस्टम का नाम)।

9. दूरसंचार उपकरण (उपकरण का नाम) के परीक्षण के लिए एक तकनीकी उपकरण का विकास।

10. प्रौद्योगिकी (प्रौद्योगिकी का नाम) पर आधारित वायरलेस संचार नेटवर्क (नेटवर्क खंड) का विकास।

11. ऑब्जेक्ट पैरामीटर (पैरामीटर का नाम) की दूरस्थ निगरानी के लिए प्रौद्योगिकी का विकास।

12. किसी वस्तु (वस्तु का नाम) की स्थिति की निगरानी के लिए एक सेंसर नेटवर्क का विकास।

13. दूरसंचार उपकरण (डिवाइस, सिस्टम, नेटवर्क, पर्यावरण का नाम) के मापदंडों के निदान और माप के लिए प्रौद्योगिकी का विकास।

14. सिस्टम के लिए एक ट्रांसीवर डिवाइस का विकास (सिस्टम का नाम)।

15. किसी वस्तु (वस्तु का नाम) के रिमोट कंट्रोल के लिए दूरसंचार उपकरणों का विकास।

16. दूरसंचार उपकरण घटकों (घटकों का नाम) के लिए एक पैरामीटर मीटर का विकास।

17. एक वायरलेस सूचना इनपुट/आउटपुट डिवाइस का विकास (डिवाइस का नाम)।

18. सूचना संचार प्रौद्योगिकी (प्रौद्योगिकी का नाम) के लिए हार्डवेयर और सॉफ्टवेयर का विकास।

19. सिस्टम में सूचना हस्तांतरण प्रोटोकॉल का अध्ययन (सिस्टम का नाम)।

20. सिस्टम के लिए डिजिटल सिग्नल प्रोसेसिंग विधियों का अनुसंधान (सिस्टम का नाम)।

21. सूचना संचार प्रौद्योगिकी और सुविधा प्रबंधन प्रणाली का विकास (सुविधा का नाम)।

22. एक पैरामीटर (पैरामीटर का नाम) को मापने के लिए एक वायरलेस सिस्टम का विकास।

23. किसी उद्यम (उद्यम का नाम) के लिए टूल (वर्चुअलाइजेशन टूल का नाम) और डेटा ट्रांसमिशन चैनलों के आधार पर वर्चुअल सर्वर का डिज़ाइन।

अंतिम अर्हक कार्यों के विषय

माध्यमिक व्यावसायिक शिक्षा के शैक्षिक कार्यक्रम के अनुसार

विशेषता 09.02.01 "कंप्यूटर सिस्टम और कॉम्प्लेक्स"

व्यावसायिक मॉड्यूल:

PM.01 डिजिटल उपकरणों का डिज़ाइन,

PM.02 माइक्रोप्रोसेसर सिस्टम का अनुप्रयोग, परिधीय प्रशिक्षण की स्थापना और कॉन्फ़िगरेशन,

PM.03 कंप्यूटर सिस्टम और कॉम्प्लेक्स का रखरखाव और मरम्मत।

1. दोषों का निदान और उपकरण की तकनीकी स्थिति की निगरानी (कंप्यूटर प्रौद्योगिकी या कंप्यूटर नेटवर्क के हार्डवेयर और सॉफ्टवेयर का नाम)।

2. टूल्स को असेंबल करना, कॉन्फ़िगर करना और सेटअप करना (कंप्यूटर हार्डवेयर और सॉफ्टवेयर या कंप्यूटर नेटवर्क का नाम)।

3. उद्यम के कंप्यूटर नेटवर्क (उद्यम का नाम) की सूचना सुरक्षा सुनिश्चित करने के लिए उपायों के एक सेट का विकास।

4. उद्यम (उद्यम का नाम) के लिए संपर्क रहित पहचान प्रणाली का विकास।

5. उद्यम सूचना प्रणाली (उद्यम का नाम) का रखरखाव और प्रशासन।

6. उद्यम के कंप्यूटर नेटवर्क का रखरखाव और प्रशासन (उद्यम का नाम)।

7. हार्डवेयर और सॉफ्टवेयर रखरखाव और समर्थन (कंप्यूटर हार्डवेयर या कंप्यूटर नेटवर्क का नाम)।

8. सॉफ्टवेयर की स्थापना, अनुकूलन और रखरखाव (सॉफ्टवेयर का नाम)।

9. एक डिजिटल (माइक्रोप्रोसेसर) डिवाइस (मॉड्यूल) का विकास और अनुसंधान (डिवाइस, मॉड्यूल का नाम)।

10. परीक्षण प्रौद्योगिकी का विकास और सॉफ्टवेयर की व्यापक डिबगिंग (सॉफ्टवेयर का नाम)।

स्नातकों के लिए अंतिम योग्यता कार्यों के विषय

फोकस (प्रोफ़ाइल) "कंप्यूटर प्रौद्योगिकी और सूचना प्रणाली के तत्व और उपकरण"

प्रशिक्षण के क्षेत्र 09.04.01 "सूचना विज्ञान और कंप्यूटर विज्ञान"

व्यावसायिक गतिविधियों के प्रकार:
डिज़ाइन,
वैज्ञानिक अनुसंधान।

1. सूचना हस्तांतरण के लिए नेटवर्क प्रोटोकॉल की मॉडलिंग और अनुसंधान (सूचना का प्रकार दर्शाया गया है)।

2. सिस्टम मापदंडों में सुधार के लिए कंप्यूटर विधियों का अनुसंधान और विकास (पैरामीटर या पैरामीटर और सिस्टम के प्रकार का संकेत दिया गया है)।

3. कंप्यूटर मॉडलिंग, अनुसंधान और सूचना या दूरसंचार प्रणालियों का अनुकूलन (सिस्टम का वर्ग दर्शाया गया है)।

4. वायरलेस सेंसर नेटवर्क के निर्माण का अनुसंधान और अनुकूलन।

5. वायरलेस इंटरनेट ऑफ थिंग्स नेटवर्क के निर्माण का अनुसंधान और विश्लेषण।

6. दक्षता मानदंड का विकास और क्लाउड इंफ्रास्ट्रक्चर के भीतर वर्चुअल मशीनों के वितरण का अध्ययन।

7. वितरित सूचना (या सूचना-मापने) प्रणालियों की प्रभावशीलता का विकास, अनुसंधान और मूल्यांकन (आवेदन का क्षेत्र या सिस्टम के प्रकार का संकेत दिया गया है)।

8. उपकरण के लिए वायरलेस इंटरफ़ेस का विकास और अनुसंधान (उपकरण का नाम)।

9. ऑब्जेक्ट ट्रैकिंग डिवाइस (ऑब्जेक्ट्स का नाम) का विकास और अनुसंधान।

10. किसी वस्तु (वस्तु का नाम) की स्थिति की निगरानी के लिए उपकरणों का विकास और अनुसंधान।

11. उपकरणों के लिए हार्डवेयर और सॉफ्टवेयर डायग्नोस्टिक टूल का विकास (उपकरणों का नाम)।

12. वायरलेस सेंसर का विकास और अनुसंधान (मापा पैरामीटर का नाम)।

13. एक पैरामीटर (पैरामीटर नाम) को कोड में बदलने के लिए सुधार एल्गोरिदम का अध्ययन।

14. सुविधा प्रबंधन प्रणाली (सुविधा का नाम) के मापदंडों की निगरानी के लिए एल्गोरिदम और सॉफ्टवेयर का विकास।

15. वस्तु (वस्तु का नाम) के लिए वायरलेस नियंत्रण उपकरणों का विकास और अनुसंधान।

16. पैरामीटर कन्वर्टर्स की मॉडलिंग और अनुसंधान (पैरामीटर का नाम)।

17. सॉफ़्टवेयर की गुणवत्ता का आकलन करने के तरीके (सॉफ़्टवेयर का उद्देश्य दर्शाया गया है)।

18. विशेषताओं (विशेषताओं को दर्शाया गया है) में सुधार करने के लिए परिस्थितियों (शर्तों का संकेत दिया गया है) के तहत उपकरणों (उपकरणों का नाम) की कार्यप्रणाली का अध्ययन।

19. विशेषताओं (विशेषताओं का संकेत दिया गया है) में सुधार के लिए उपकरणों (उपकरणों के नाम) के विश्लेषण और संश्लेषण के तरीकों का विकास।

अंतिम अर्हक कार्यों के विषय

अकादमिक मास्टर कार्यक्रम में

फोकस (प्रोफ़ाइल) "सॉफ्टवेयर और सूचना प्रणाली का विकास"
प्रशिक्षण के क्षेत्र 09.04.04 "सॉफ़्टवेयर इंजीनियरिंग"

व्यावसायिक गतिविधियों के प्रकार:
अनुसंधान,
डिज़ाइन

1. उच्च शिक्षा संस्थानों में कार्यक्रम प्रदर्शित करने के लिए REST सेवा का विकास और अनुसंधान।

2. सेलुलर ऑपरेटरों के लिए सॉफ्टवेयर परीक्षण उपकरणों का अनुसंधान और विकास।

3. यादृच्छिक संरचना वाले सिस्टम के सिद्धांत के आधार पर किसी व्यक्ति की शारीरिक स्थिति की पहचान।

4. एमडीए दृष्टिकोण के आधार पर बिक्री स्वचालन सूचना प्रणाली (उद्यम का नाम) का डिजाइन।

5. सॉफ्टवेयर की गुणवत्ता का आकलन करने के लिए एक सॉफ्टवेयर सूचना प्रणाली का विकास और अनुसंधान (सॉफ्टवेयर का नाम दर्शाया गया है)।

6. वितरित सॉफ़्टवेयर और सूचना प्रणालियों का विकास (सिस्टम के अनुप्रयोग का दायरा दर्शाया गया है) और दक्षता मानदंड (मानदंड इंगित किए गए हैं) के आधार पर उनके अनुकूलन की संभावनाओं पर शोध करना।

7. सिस्टम के लिए इनपुट/आउटपुट डिवाइस का समर्थन करने के लिए सॉफ्टवेयर का विकास (सिस्टम का नाम)।

8. सॉफ्टवेयर सूचना प्रणाली (सिस्टम का नाम) के घटकों की सुरक्षा का अध्ययन।

पद्धतिगत सिफ़ारिशें सभी प्रकार के विशेष प्रशिक्षण के छात्रों के लिए हैं 10.02.01 (090905) और अंतिम योग्यता कार्यों (जीक्यूआर) के संगठन, कार्यान्वयन और बचाव के लिए आवश्यकताओं के एक सेट का प्रतिनिधित्व करते हैं।

  • विशेषता में बुनियादी और उन्नत प्रशिक्षण के लिए संघीय राज्य शैक्षिक मानक 10.02.01 (090905) सूचना सुरक्षा का संगठन और प्रौद्योगिकी,
  • 29 दिसंबर 2012 का संघीय कानून संख्या 273-एफजेड "रूसी संघ में शिक्षा पर",
  • माध्यमिक व्यावसायिक शिक्षा के शैक्षिक कार्यक्रमों के लिए राज्य अंतिम प्रमाणीकरण आयोजित करने की प्रक्रिया को मंजूरी दी गई। रूसी संघ के शिक्षा और विज्ञान मंत्रालय के दिनांक 16 अगस्त 2013 संख्या 968 के आदेश से (बाद में राज्य परीक्षा आयोजित करने की प्रक्रिया के रूप में संदर्भित),
  • राज्य बजटीय शैक्षिक संस्थान "टेक्नोलॉजिकल कॉलेज नंबर 34" के प्रावधान "माध्यमिक व्यावसायिक शिक्षा के शैक्षिक कार्यक्रमों के लिए राज्य अंतिम प्रमाणीकरण आयोजित करने की प्रक्रिया पर",
  • गुणवत्ता प्रबंधन सिस्टम।
  1. सामान्य प्रावधान

मॉस्को स्टेट बजटरी एजुकेशनल इंस्टीट्यूशन "टेक्नोलॉजिकल कॉलेज नंबर 34" के स्नातक का राज्य अंतिम प्रमाणीकरणविशिष्टताओं 10.02.01(090905)सूचना सुरक्षा का संगठन और प्रौद्योगिकीइसमें अंतिम योग्यता थीसिस की तैयारी और बचाव शामिल है।

गुणवत्ता नियंत्रण स्नातक प्रशिक्षण दो मुख्य क्षेत्रों में किया जाता है:

  • शैक्षणिक विषयों, एमडीके और पीएम में निपुणता के स्तर का आकलन;
  • दक्षताओं की निपुणता के स्तर का आकलन।

व्यावसायिक गतिविधि का क्षेत्रस्नातक. विशेषज्ञता के आधार पर सूचना सुरक्षा विशेषज्ञ 10.02.01(090905) विकसित कार्यक्रमों और तकनीकों के आधार पर व्यापक सूचना सुरक्षा सुनिश्चित करने से संबंधित कार्य करता है। सूचना की सुरक्षा और स्वचालित नियंत्रण उपकरणों के प्रभावी उपयोग को सुनिश्चित करने के लिए निर्णय और उपाय विकसित करने और बनाने के लिए संस्थानों, संगठनों और उद्योग उद्यमों से सामग्री एकत्र और विश्लेषण करता है, राज्य, सैन्य, आधिकारिक और वाणिज्यिक का प्रतिनिधित्व करने वाली जानकारी के रिसाव के संभावित चैनलों का पता लगाता है। रहस्य. जानकारी को नियंत्रित और संरक्षित करने के लिए उपयोग किए जाने वाले मौजूदा तरीकों और साधनों का विश्लेषण करता है और उनमें सुधार करने और इस सुरक्षा की प्रभावशीलता को बढ़ाने के लिए प्रस्ताव विकसित करता है। संरक्षित वस्तुओं के निरीक्षण, उनके प्रमाणीकरण और वर्गीकरण में भाग लेता है। सूचना संरक्षण, साथ ही विनियमों, निर्देशों और अन्य संगठनात्मक और प्रशासनिक दस्तावेजों पर काम को विनियमित करने वाली मानक और पद्धति संबंधी सामग्रियों के मसौदे को विकसित और अनुमोदन के लिए तैयार करता है। सूचना के नियंत्रण और सुरक्षा के उपायों के दीर्घकालिक और वर्तमान कार्य योजनाओं और कार्यक्रमों के प्रासंगिक अनुभागों में शामिल करने के लिए प्रस्तावों के विकास और समय पर प्रस्तुतीकरण का आयोजन करता है। सूचना सुरक्षा सुनिश्चित करने के मुद्दों पर नवनिर्मित और पुनर्निर्मित भवनों और संरचनाओं और अन्य विकास की परियोजनाओं पर प्रतिक्रिया और निष्कर्ष प्रदान करता है। डिज़ाइन, प्रारंभिक, तकनीकी और विस्तृत डिज़ाइन के लिए तकनीकी विशिष्टताओं की समीक्षा में भाग लेता है, वर्तमान नियामक और पद्धति संबंधी दस्तावेजों के साथ-साथ नियंत्रण उपकरण, नियंत्रण स्वचालन उपकरण, मॉडल और सूचना सुरक्षा प्रणालियों के नए बुनियादी आरेखों के विकास में उनका अनुपालन सुनिश्चित करता है। , तकनीकी और आर्थिक स्तर का आकलन और प्रस्तावित और कार्यान्वित संगठनात्मक और तकनीकी समाधानों की प्रभावशीलता: डेटा सुरक्षा सुनिश्चित करने और आधिकारिक, वाणिज्यिक का प्रतिनिधित्व करने वाले सूचना रिसाव के संभावित चैनलों की पहचान करने के लिए उपायों को विकसित करने और लेने के लिए सामग्रियों के संग्रह और विश्लेषण का आयोजन करना , सैन्य और राज्य रहस्य।

व्यावसायिक गतिविधि की वस्तुएँस्नातक हैं:

  • सुविधा की सुरक्षा सुनिश्चित करने के लिए कार्य की योजना और संगठन में भागीदारी;
  • गोपनीय समेत दस्तावेज़ीकरण के साथ काम का आयोजन;
  • सूचना सुरक्षा के सॉफ्टवेयर, हार्डवेयर और तकनीकी साधनों का उपयोग;
  • एक व्यापक सुविधा सुरक्षा प्रणाली के कार्यान्वयन में भागीदारी;
  • सूचना सुरक्षा सुनिश्चित करने के लिए समाधान विकसित करने और गोपनीय जानकारी के रिसाव के संभावित चैनलों का पता लगाने के साधनों के प्रभावी उपयोग के लिए सामग्रियों के संग्रह और प्रसंस्करण में भागीदारी;
  • सुविधा में सूचना सुरक्षा के आयोजन के लिए कार्यक्रमों और विधियों के विकास में भागीदारी;
  • सूचना सुरक्षा व्यवस्था की आवश्यकताओं के साथ कर्मियों द्वारा अनुपालन की निगरानी करना;
  • सूचना सुरक्षा पर कार्य को विनियमित करने वाले संगठनात्मक और प्रशासनिक दस्तावेजों की तैयारी में भागीदारी;
  • सूचना की गोपनीयता को ध्यान में रखते हुए, इलेक्ट्रॉनिक सहित दस्तावेज़ प्रवाह का संगठन।

अंतिम योग्यता कार्यसूचना सुरक्षा विशेषज्ञ का लक्ष्य ज्ञान को व्यवस्थित और गहरा करना, वैज्ञानिक अनुसंधान के तत्वों के साथ जटिल जटिल वैज्ञानिक और तकनीकी समस्याओं को हल करने में स्नातक के कौशल और क्षमताओं में सुधार करना, साथ ही स्नातक की पेशेवर तैयारी की डिग्री और इसके अनुपालन का प्रदर्शन करना है। यह शैक्षिक मानक. "सूचना सुरक्षा विशेषज्ञ" योग्यता के लिए अनुसंधान और विकास कार्य एक थीसिस या स्नातक परियोजना के रूप में किया जाता है। प्रशिक्षण के मूल रूप के लिए शैक्षिक योग्यता की विषय वस्तु एक या अधिक पेशेवर मॉड्यूल की सामग्री के अनुपालन को मानती है।

विशेषता का व्यावसायिक चक्र10.02.01(090905) सूचना सुरक्षा का संगठन और प्रौद्योगिकी4 पेशेवर मॉड्यूल शामिल हैं:

  1. सुविधा की सुरक्षा सुनिश्चित करने के लिए कार्य की योजना और संगठन में भागीदारी।
  2. गोपनीय दस्तावेजों के साथ काम करने का संगठन और तकनीक।
  3. सूचना सुरक्षा के सॉफ्टवेयर, हार्डवेयर और तकनीकी साधनों का अनुप्रयोग।
  4. एक या अधिक श्रमिक व्यवसायों या कार्यालय पदों पर कार्य करना।

अंतिम योग्यता कार्य को कई अनिवार्य आवश्यकताओं को पूरा करना होगा:

  • सामान्य और व्यावसायिक दक्षताओं के विकास के स्तर को प्रदर्शित करें;
  • प्रासंगिक और अभ्यास-उन्मुख बनें;
  • विकसित कार्य का अनुपालन करें;
  • सामान्यीकरण और निष्कर्ष, तुलना और विभिन्न दृष्टिकोणों के मूल्यांकन के साथ विषय पर स्रोतों का विश्लेषण शामिल करें;
  • एक/कई प्रकार की व्यावसायिक गतिविधि के लिए स्नातक की तत्परता के स्तर को प्रदर्शित करना;
  • प्रस्तुति की निरंतरता, प्रस्तुत तथ्यात्मक सामग्री की प्रेरकता;
  • तर्कसंगत निष्कर्ष और सामान्यीकरण।

अंतिम योग्यता कार्य में, छात्र को सामान्य और व्यावसायिक दक्षताओं में निपुणता प्रदर्शित करनी होगी, जिसमें निम्नलिखित की क्षमता भी शामिल है:

ठीक 1. अपने भविष्य के पेशे के सार और सामाजिक महत्व को समझें, सूचना सुरक्षा के क्षेत्र में व्यावसायिक गतिविधियाँ करने के लिए उच्च प्रेरणा रखें।

ठीक 2. अपनी गतिविधियों को व्यवस्थित करें, पेशेवर कार्यों को करने के मानक तरीके और तरीके चुनें, उनकी प्रभावशीलता और गुणवत्ता का मूल्यांकन करें।

ठीक 3. मानक और गैर-मानक स्थितियों में निर्णय लें और उनकी जिम्मेदारी लें।

ठीक 4. पेशेवर कार्यों, पेशेवर और व्यक्तिगत विकास के प्रभावी प्रदर्शन के लिए आवश्यक जानकारी खोजें और उपयोग करें।

ठीक है 5.

ठीक 6. एक टीम और टीम में काम करें, सहकर्मियों, प्रबंधन और उपभोक्ताओं के साथ प्रभावी ढंग से संवाद करें।

ठीक 7. टीम के सदस्यों (अधीनस्थों) के काम की जिम्मेदारी लें, कार्यों को पूरा करने का परिणाम।

ठीक 8. पेशेवर और व्यक्तिगत विकास के कार्यों को स्वतंत्र रूप से निर्धारित करें, स्व-शिक्षा में संलग्न हों, सचेत रूप से पेशेवर विकास की योजना बनाएं।

ठीक 9. व्यावसायिक गतिविधियों में प्रौद्योगिकी में बार-बार होने वाले बदलावों की स्थितियों से निपटना।

ठीक है 10.

ठीक 11. पेशेवर समस्याओं को हल करने के लिए गणितीय उपकरण लागू करें।

ठीक 12. व्यावसायिक गतिविधियों में उपयोग किए जाने वाले दस्तावेज़ों के महत्व का आकलन करें।

ठीक 13. सूचना सुरक्षा सुनिश्चित करने वाले संघीय कार्यकारी प्राधिकरणों की संरचना में अपना रुख खोजें।

पीएम 01 सुविधा की सुरक्षा सुनिश्चित करने के लिए कार्य की योजना और संगठन में भागीदारी।

पीसी 1.1. जानकारी की सुरक्षा सुनिश्चित करने और गोपनीय जानकारी के रिसाव के संभावित चैनलों का पता लगाने के साधनों के प्रभावी उपयोग को सुनिश्चित करने के लिए समाधान विकसित करने के लिए सामग्रियों के संग्रह और प्रसंस्करण में भाग लें।

पीसी 1.2. सुविधा में सूचना सुरक्षा के आयोजन के लिए कार्यक्रमों और विधियों के विकास में भाग लें।

पीसी 1.3. सूचना सुरक्षा उपायों के कार्यान्वयन की योजना बनाएं और व्यवस्थित करें।

पीसी 1.4. पेशेवर साइटों पर विकसित संगठनात्मक समाधानों के कार्यान्वयन में भाग लें।

पीसी 1.5. गोपनीय जानकारी के विभिन्न मीडिया का रिकॉर्ड, प्रसंस्करण, भंडारण, प्रसारण, उपयोग रखना।

पीसी 1.6. संगठनात्मक और तकनीकी गतिविधियों के दौरान सुरक्षा सावधानियां सुनिश्चित करें।

पीसी 1.7. सुरक्षा के अधीन सूचना प्रौद्योगिकी वस्तुओं के निरीक्षण के आयोजन और संचालन में भाग लें।

पीसी 1.8. सूचना सुरक्षा व्यवस्था की आवश्यकताओं के साथ कर्मचारियों के अनुपालन की निगरानी करें।

पीसी 1.9. सुविधा सुरक्षा की गुणवत्ता का आकलन करने में भाग लें।

पीएम 02 गोपनीय दस्तावेजों के साथ काम करने का संगठन और तकनीक।

पीसी 2.1. सूचना सुरक्षा पर कार्य को विनियमित करने वाले संगठनात्मक और प्रशासनिक दस्तावेजों की तैयारी में भाग लें।

पीसी 2.2. संगठन में भाग लें और जानकारी की गोपनीयता को ध्यान में रखते हुए रिकॉर्ड रखने के लिए तकनीक प्रदान करें।

पीसी 2.3. सूचना की गोपनीयता को ध्यान में रखते हुए, इलेक्ट्रॉनिक सहित दस्तावेज़ प्रवाह को व्यवस्थित करें।

पीसी 2.4. गोपनीय दस्तावेजों का अभिलेखीय भंडारण व्यवस्थित करें।

पीसी 2.5. सूचना सुरक्षा उपकरणों और कर्मियों के परिचालन प्रबंधन के लिए दस्तावेज़ तैयार करें।

पीसी 2.6. संरक्षित किए जाने वाले कार्य और वस्तुओं का रिकॉर्ड रखें।

पीसी 2.7. नियंत्रण और सूचना सुरक्षा उपकरणों के संचालन से संबंधित रिपोर्टिंग दस्तावेज़ तैयार करें।

पीसी 2.8. आंतरिक जांच की प्रगति और परिणामों का दस्तावेजीकरण करें।

पीसी 2.9. सूचना सुरक्षा पर नियामक कानूनी कृत्यों, नियामक और पद्धति संबंधी दस्तावेजों का उपयोग करें।

पीएम 03 सूचना सुरक्षा के सॉफ्टवेयर, हार्डवेयर और तकनीकी साधनों का अनुप्रयोग।

पीसी 3.1. संरक्षित वस्तुओं पर जानकारी की सुरक्षा के लिए सॉफ्टवेयर, हार्डवेयर और तकनीकी साधन लागू करें।

पीसी 3.2. संरक्षित वस्तुओं की जानकारी की सुरक्षा के लिए सिस्टम और साधनों के संचालन में भाग लें।

पीसी 3.3. सुरक्षात्मक उपकरणों का नियमित रखरखाव करें और विफलताओं को रिकॉर्ड करें।

पीसी 3.4. वस्तुओं की सूचना सुरक्षा के लिए संभावित खतरों को पहचानें और उनका विश्लेषण करें।

पीएम 04 एक या अधिक श्रमिक व्यवसायों, कर्मचारी पदों पर कार्य करना।

21299 "क्लर्क"

ठीक है 1.

ठीक है 2.

ठीक है 3.

ठीक है 4.

ठीक है 5.

व्यावसायिक गतिविधियों में सूचना एवं संचार प्रौद्योगिकी का उपयोग करें।

ठीक है 6.

ठीक है 7.

अर्जित पेशेवर ज्ञान (युवा पुरुषों के लिए) का उपयोग करने सहित सैन्य कर्तव्यों का पालन करें।

पीसी 4.1

आने वाले पत्राचार को प्राप्त करें और पंजीकृत करें और इसे संगठन के संरचनात्मक प्रभागों को अग्रेषित करें।

पीसी 4.2

संगठन के नेताओं के संकल्प को ध्यान में रखते हुए, दस्तावेज़ों की समीक्षा करें और उन्हें निष्पादन के लिए प्रस्तुत करें।

पीसी 4.3

पंजीकरण कार्ड तैयार करें और एक डेटा बैंक बनाएं।

पीसी 4.4

दस्तावेज़ी सामग्री के पारित होने के रिकॉर्ड की एक फ़ाइल बनाए रखें।

पीसी 4.5

दस्तावेज़ों के पारित होने की निगरानी करें।

पीसी 4.6.

आधुनिक प्रकार की संगठनात्मक प्रौद्योगिकी का उपयोग करके प्राप्तकर्ताओं को पूर्ण दस्तावेज़ भेजें।

पीसी 4.7.

विशिष्ट प्रकार के दस्तावेज़ों के लिए प्रपत्रों का उपयोग करके आधिकारिक दस्तावेज़ों और सामग्रियों को संकलित और निष्पादित करें।

पीसी 4.8

प्रपत्र मामले.

पीसी 4.9

संगठन के वैज्ञानिक संदर्भ तंत्र (कार्ड फ़ाइलें) में दस्तावेज़ों की त्वरित खोज प्रदान करें

पीसी 4.10

चल रहे आधिकारिक दस्तावेज़ीकरण की सुरक्षा सुनिश्चित करें।

16199 "इलेक्ट्रॉनिक कंप्यूटर और कंप्यूटर का संचालक"

ठीक है 1.

अपने भविष्य के पेशे के सार और सामाजिक महत्व को समझें, इसमें निरंतर रुचि दिखाएं।

ठीक है 2.

नेता द्वारा निर्धारित लक्ष्य और उसे प्राप्त करने के तरीकों के आधार पर अपनी गतिविधियाँ व्यवस्थित करें।

ठीक है 3.

कार्य की स्थिति का विश्लेषण करें, अपनी गतिविधियों की वर्तमान और अंतिम निगरानी, ​​मूल्यांकन और सुधार करें और अपने काम के परिणामों के लिए जिम्मेदार बनें।

ठीक है 4.

पेशेवर कार्यों को प्रभावी ढंग से करने के लिए आवश्यक जानकारी खोजें।

ठीक है 5.

व्यावसायिक गतिविधियों में सूचना एवं संचार प्रौद्योगिकी का उपयोग करें।

ठीक है 6.

एक टीम में काम करें, सहकर्मियों, प्रबंधन और ग्राहकों के साथ प्रभावी ढंग से संवाद करें।

ठीक है 7.

अर्जित पेशेवर ज्ञान (युवा पुरुषों के लिए) का उपयोग करने सहित सैन्य कर्तव्यों का पालन करें।

पीसी 4.1

हार्डवेयर, पेरिफेरल्स, पर्सनल कंप्यूटर ऑपरेटिंग सिस्टम और मल्टीमीडिया उपकरण तैयार और कॉन्फ़िगर करें।

पीसी 4.2

विभिन्न मीडिया से व्यक्तिगत कंप्यूटर में डिजिटल और एनालॉग जानकारी दर्ज करें।

पीसी 4.3

डिजिटल जानकारी वाली फ़ाइलों को विभिन्न स्वरूपों में परिवर्तित करें।

पीसी 4.4

ध्वनि, ग्राफ़िक और वीडियो संपादकों का उपयोग करके ऑडियो और विज़ुअल सामग्री को संसाधित करें।

पीसी 4.5

वीडियो और प्रस्तुतियाँ बनाएं और चलाएं. पर्सनल कंप्यूटर और मल्टीमीडिया उपकरण का उपयोग करके मूल ऑडियो, विज़ुअल और मल्टीमीडिया घटकों से स्लाइड शो, मीडिया फ़ाइलें और अन्य अंतिम उत्पाद।

पीसी 4.6

डिजिटल जानकारी के संरचित भंडारण और कैटलॉगिंग के लिए मीडिया लाइब्रेरी बनाएं।

पीसी 4.7

व्यक्तिगत कंप्यूटर की डिस्क पर डिजिटल जानकारी के स्थान को प्रबंधित करें, साथ ही स्थानीय और वैश्विक कंप्यूटर नेटवर्क पर डिस्क भंडारण को भी प्रबंधित करें।

पीसी 4.8

विभिन्न हटाने योग्य भंडारण मीडिया पर मल्टीमीडिया सामग्री को दोहराएँ।

पीसी 4.9

इंटरनेट पर मल्टीमीडिया सामग्री प्रकाशित करें।

  1. स्नातक योग्यता कार्य का निष्पादन

अंतिम योग्यता कार्य (एफक्यूआर) कॉलेज शिक्षा के दौरान शैक्षिक और अनुसंधान प्रकृति का अंतिम कार्य है।अंतिम योग्यता कार्य की तैयारीयह एक छात्र की शिक्षा का अंतिम चरण है और साथ ही शैक्षिक समस्याओं को स्वतंत्र रूप से हल करने की उसकी क्षमता का परीक्षण है। चुने हुए विषय पर छात्र का स्वतंत्र कार्य प्री-ग्रेजुएशन अभ्यास के दौरान शुरू होता है। साथ ही, उनके सैद्धांतिक ज्ञान में और गहराई, उनके व्यवस्थितकरण, व्यावहारिक कौशल और व्यावहारिक कौशल का विकास और सामान्य और पेशेवर विद्वता में वृद्धि हो रही है।

थीसिस (थीसिस) में पाठ्यक्रम कार्य के साथ कुछ समानताएं हैं, उदाहरण के लिए, सैद्धांतिक स्रोतों या उनके डिजाइन के साथ काम करना। हालाँकि, थीसिस (थीसिस) स्नातक की विशेषज्ञता में सूचना सुरक्षा की मौजूदा समस्याओं में से एक का सैद्धांतिक और (या) प्रयोगात्मक अध्ययन है। अनुसंधान में विभिन्न तरीकों, विधियों, सॉफ्टवेयर और हार्डवेयर, मॉडल, सिस्टम, तकनीक आदि का विकास शामिल हो सकता है, जो थीसिस के लक्ष्यों को प्राप्त करने में मदद करते हैं। थीसिस के परिणाम एक व्याख्यात्मक नोट के रूप में ग्राफ़, तालिकाओं, रेखाचित्रों, मानचित्रों, आरेखों आदि के साथ प्रस्तुत किए जाते हैं।

अनुसंधान और विकास कार्य करते समय, सूचना सुरक्षा के क्षेत्र में विज्ञान और प्रौद्योगिकी की नवीनतम घरेलू और विदेशी उपलब्धियों के बारे में जानकारी का उपयोग किया जाना चाहिए। थीसिस (थीसिस) की तैयारी और बचाव की अवधि प्री-ग्रेजुएशन अभ्यास से पहले होती है। प्री-डिप्लोमा अभ्यास की शर्तें, साथ ही थीसिस की तैयारी और बचाव की शर्तें शैक्षिक प्रक्रिया के आयोजन के कार्यक्रम द्वारा निर्धारित की जाती हैं, जिसे वर्तमान शैक्षणिक वर्ष की शुरुआत से पहले कॉलेज के आदेश द्वारा अनुमोदित किया जाता है। स्नातक कार्य को स्नातक द्वारा पूर्व-स्नातक इंटर्नशिप के दौरान और साथ ही पाठ्यक्रम कार्य के लेखन के दौरान व्यक्तिगत रूप से एकत्र की गई सामग्रियों का उपयोग करके किया जाना चाहिए।

अंतिम योग्यता कार्यों के विषय राज्य परीक्षा कार्यक्रम के विकास के दौरान निर्धारित किए जाते हैं. WRC का विषय निर्धारित करते समय, यह ध्यान में रखा जाना चाहिए कि इसकी सामग्री निम्न पर आधारित हो सकती है:

  • छात्रों द्वारा पहले पूरा किए गए पाठ्यक्रम कार्य के परिणामों को सारांशित करने पर;
  • पहले पूर्ण किए गए व्यावहारिक कार्यों के परिणामों का उपयोग करना।

छात्रों को अंतिम योग्यता कार्यों के लिए विषयों का असाइनमेंट औपचारिक रूप दिया गया है1 नवंबर से पहले नहींअध्ययन का अंतिम वर्ष. उसी समय, छात्रों को पर्यवेक्षकों को सौंपा जाता है। पर्यवेक्षक छात्र को अनुसंधान के क्षेत्रों को विकसित करने, अध्ययन के लिए सैद्धांतिक मुद्दों की सीमा निर्धारित करने और अध्ययन के व्यावहारिक भाग को विकसित करने में मदद करता है। प्रत्येक नेता को 8 से अधिक छात्र नहीं सौंपे जा सकते।

  1. स्नातक योग्यता कार्य की संरचना

योग्यता थीसिस के सैद्धांतिक भाग की संरचना: परिचय, सैद्धांतिक अनुभाग, व्यावहारिक अनुभाग, निष्कर्ष, संदर्भों की सूची, अनुप्रयोग।

डिप्लोमा परियोजना की मात्रा मुद्रित पाठ के 40-50 पृष्ठों की है और इसमें शामिल हैं:

  1. शीर्षक पृष्ठ (परिशिष्ट 1).
  2. सामग्री। काम में आसानी के लिए WRC की सामग्री लिंक के रूप में स्वचालित रूप से बनाई जाती हैबड़ी मात्रा में पाठ्य सामग्री. सामग्री की इलेक्ट्रॉनिक तालिका का उपयोग सामान्य क्षमता ओके 5 (पेशेवर गतिविधियों में सूचना और संचार प्रौद्योगिकियों का उपयोग करें) की महारत को भी प्रदर्शित करता है।
  3. परिचय। चुने गए विषय की प्रासंगिकता और व्यावहारिक महत्व को प्रमाणित करना, लक्ष्य और उद्देश्य, अनुसंधान परियोजना की वस्तु और विषय और विचाराधीन समस्याओं की श्रृंखला तैयार करना आवश्यक है।

4. WRC का मुख्य भागप्रस्तुति की तार्किक संरचना के अनुसार अनुभाग शामिल हैं। अनुभाग का शीर्षक विषय के शीर्षक की नकल नहीं करना चाहिए, और पैराग्राफ का शीर्षक अनुभाग के शीर्षक की नकल नहीं करना चाहिए।

प्रस्ताव के मुख्य भाग में दो खंड होने चाहिए।

  • अनुभाग I अध्ययन की जा रही वस्तु और विषय के सैद्धांतिक पहलुओं के प्रति समर्पित है। इसमें उपयोग किए गए सूचना स्रोतों का अवलोकन, WRC के विषय पर नियामक ढांचा शामिल है, और इसमें तालिकाओं और ग्राफ़ के रूप में सांख्यिकीय डेटा भी शामिल हो सकते हैं।

खंड II औद्योगिक (पूर्व-स्नातक) इंटर्नशिप के दौरान प्राप्त व्यावहारिक सामग्री के विश्लेषण के लिए समर्पित है। इस अनुभाग में शामिल हैं:

चुने हुए विषय पर विशिष्ट सामग्री का विश्लेषण;

  • अध्ययन की वस्तु और विषय की पहचानी गई समस्याओं और विकास की प्रवृत्तियों का विवरण;
  • गणना, प्रयोगात्मक डेटा के विश्लेषण और रचनात्मक गतिविधि के उत्पाद का उपयोग करके पहचानी गई समस्याओं को हल करने के तरीकों का विवरण।

विश्लेषण के दौरान, विश्लेषणात्मक तालिकाओं, गणनाओं, सूत्रों, आरेखों, रेखाचित्रों और ग्राफ़ का उपयोग किया जा सकता है।

5। उपसंहार - शोध परिणामों के उपयोग या व्यावहारिक अनुप्रयोग की संभावना पर निष्कर्ष और सिफारिशें शामिल होनी चाहिए। पाठ का आकार 5 पृष्ठों से अधिक नहीं होना चाहिए।

6. सन्दर्भGOST के अनुसार तैयार किया गया.

7. अनुप्रयोग कार्य के अंत में स्थित हैं और उसके अनुसार तैयार किए गए हैंसाथ

परिचय, प्रत्येक अध्याय, निष्कर्ष और प्रयुक्त स्रोतों की सूची एक नए पृष्ठ पर शुरू होती है।

हैंडआउट.प्रस्तुतिकरण के साथ अनुप्रयोगों से सामग्रियों का प्रदर्शन भी शामिल है।

ऐसा करने के लिए, आपको एक इलेक्ट्रॉनिक प्रस्तुति तैयार करने की आवश्यकता है। लेकिन कागज पर एक प्रस्तुति भी हो सकती है - अलग-अलग फ़ोल्डरों में आयोग के लिए हैंडआउट्स या भाषण से पहले लटकाए गए पोस्टर।

छात्र के भाषण के दौरान, आयोग थीसिस, छात्र द्वारा जारी किए गए हैंडआउट्स और वीडियो प्रस्तुति से परिचित हो जाता है।

कार्य का इलेक्ट्रॉनिक संस्करणकागज पर WRC से जुड़ा हुआ। डिस्क को एक लिफाफे में रखा जाना चाहिए और हस्ताक्षरित होना चाहिए।

2.2. स्नातक योग्यता कार्य की तैयारी के चरण

स्टेज I: गतिविधियों में शामिल होने में शामिल हैं:

  • एक शोध विषय चुनना;
  • विषय पर सामग्री का चयन, अध्ययन, विश्लेषण और संश्लेषण;
  • एक कार्य योजना का विकास.

चरण II: कार्य के स्तर को निर्धारित करने में साहित्य का सैद्धांतिक अध्ययन और समस्या का निरूपण शामिल है।

चरण III: अनुसंधान तर्क का निर्माण. इस चरण का डेटा परिचय में परिलक्षित होता है।

परिचय की तुलना किसी पुस्तक के सार से की जा सकती है: यह डिप्लोमा की सैद्धांतिक नींव पर चर्चा करता है, इसकी संरचना, चरणों और काम के तरीकों पर चर्चा करता है। इसलिए, परिचय यथासंभव सक्षम और संक्षिप्त (2-3 पृष्ठ) लिखा जाना चाहिए। परिचय को पाठक को कार्य के मुख्य पाठ को समझने के लिए तैयार करना चाहिए। इसमें अनिवार्य तत्व शामिल हैं जिन्हें सही ढंग से तैयार किया जाना चाहिए।

  1. अनुसंधान की प्रासंगिकता- इसका स्पष्टीकरण कि आपका विषय क्यों महत्वपूर्ण है और किसकी मांग है। (प्रश्न का उत्तर दें: इसका अध्ययन क्यों किया जाना चाहिए?) इस बिंदु पर अध्ययन की जा रही समस्या का सार प्रकट करना आवश्यक है। परिचय के इस बिंदु को उस आर्थिक घटना की परिभाषा से शुरू करना तर्कसंगत है जिस पर अनुसंधान गतिविधि का लक्ष्य है। यहां आप शोध के लिए उपयोग की गई जानकारी के स्रोतों को सूचीबद्ध कर सकते हैं। (अध्ययन का सूचना आधार पहले अध्याय में शामिल किया जा सकता है)। हालाँकि, आपको यह समझने की आवश्यकता है कि कुछ वस्तुनिष्ठ कठिनाइयाँ हैं जिन्हें आपकी थीसिस लिखकर हल किया जा सकता है। ये कठिनाइयाँ, यानी बाहर से होने वाले नुकसान प्रतिबिंबित होते हैंडिप्लोमा समस्या.
  2. अनुसंधान समस्या(प्रश्न का उत्तर देता है: क्या अध्ययन किया जाना चाहिए?) एक शोध समस्या एक जटिलता, एक अनसुलझी समस्या या ऐसे कारकों को दर्शाती है जो इसके समाधान में बाधा डालते हैं। 1 - 2 पदों द्वारा परिभाषित। (उदाहरणशोध समस्याएँ: "...संगठन की विश्वसनीय सूचना सुरक्षा की आवश्यकता और संगठन में सूचना सुरक्षा सुनिश्चित करने के लिए काम के वास्तविक संगठन के बीच विरोधाभास")।

3. अध्ययन का उद्देश्य- यही वह है जो आपको अंततः प्राप्त करना चाहिए, यानी डिप्लोमा का अंतिम परिणाम। (लक्ष्य प्रश्न का उत्तर मानता है: क्या परिणाम प्राप्त होगा?) लक्ष्य अध्ययन के तहत समस्या को उसके विश्लेषण और व्यावहारिक कार्यान्वयन के माध्यम से हल करना होना चाहिए। लक्ष्य सदैव वस्तु पर लक्षित होता है।उदाहरण के लिए:

  • एक प्रोजेक्ट विकसित करें (सिफारिशें)...
  • स्थितियों, रिश्तों को पहचानें...
  • किसी चीज़ की किसी चीज़ पर निर्भरता निर्धारित करें...

4. अध्ययन का उद्देश्य(क्या अध्ययन किया जाएगा?)। इसमें अवधारणाओं के साथ काम करना शामिल है। यह पैराग्राफ उस आर्थिक घटना की परिभाषा प्रदान करता है जिस पर अनुसंधान गतिविधि का उद्देश्य है। वस्तु किसी व्यक्ति, पर्यावरण, प्रक्रिया, संरचना, किसी उद्यम (संगठन) की आर्थिक गतिविधि हो सकती है।

  1. अध्ययन का विषय(खोज कैसे और किसके माध्यम से होगी?) यहां अनुसंधान के लिए नियोजित वस्तु के विशिष्ट गुणों या आर्थिक घटना के अध्ययन के तरीकों को परिभाषित करना आवश्यक है। शोध का विषय अभ्यास पर केंद्रित है और इंटर्नशिप के परिणामों के माध्यम से परिलक्षित होता है।

6. अनुसंधान उद्देश्य- ये आपके लक्ष्यों को प्राप्त करने के चरण हैं (दिखाएँ कि परिणाम तक कैसे जाएँ?), लक्ष्य प्राप्त करने के तरीके। वे परिकल्पना के अनुरूप हैं। कार्य के लक्ष्यों के आधार पर निर्धारित किया जाता है। समस्याओं का निरूपण यथासंभव सावधानी से किया जाना चाहिए, क्योंकि उनके समाधान का विवरण कार्य के उपधाराओं और बिंदुओं की सामग्री का निर्माण करना चाहिए। एक नियम के रूप में, 3-4 कार्य तैयार किए जाते हैं।

प्रत्येक कार्य की शुरुआत एक इनफिनिटिव क्रिया से होनी चाहिए। कार्यों का वर्णन अनुक्रमिक क्रियाओं की एक प्रणाली के माध्यम से किया जाता है,उदाहरण के लिए:

  • विश्लेषण...;
  • अध्ययन...;
  • अनुसंधान...;
  • प्रकट करना...;
  • परिभाषित करना...;
  • विकास करना...

एक नियम के रूप में, थीसिस (थीसिस कार्य) में 5-7 कार्य प्रतिष्ठित होते हैं।

प्रत्येक कार्य को सैद्धांतिक या व्यावहारिक भाग के किसी एक उपखंड में प्रतिबिंबित किया जाना चाहिए। कार्यों को विषय-सूची में दर्शाया जाना चाहिए। यदि कार्य परिचय में बताया गया है, लेकिन वह विषय-सूची और थीसिस के पाठ में दिखाई नहीं देता है, तो यह एक गंभीर गलती है।

आवश्यक कार्यों की सूची:

  1. "साहित्य के सैद्धांतिक विश्लेषण के आधार पर, विकास करें..." (मुख्य अवधारणाएँ, बुनियादी अवधारणाएँ)।
  2. "निर्धारित करें..." (अध्ययन की वस्तु को प्रभावित करने वाली मुख्य स्थितियों, कारकों, कारणों पर प्रकाश डालें)।
  3. "विस्तार करें..." (अध्ययन के विषय को प्रभावित करने वाली मुख्य स्थितियों, कारकों, कारणों पर प्रकाश डालें)।
  4. "विकसित करें..." (साधन, स्थितियाँ, रूप, कार्यक्रम)।
  5. "परीक्षण करें (हमने क्या विकसित किया है) और सिफारिशें करें...

8. अध्ययन का सैद्धांतिक एवं व्यावहारिक महत्व:
“अध्ययन के नतीजे हमें लागू करने की अनुमति देंगे...; योगदान देगा

विकास...; हमें सुधार करने की अनुमति देगा... प्राप्त निष्कर्षों और प्रस्तावों के कार्यान्वयन के लिए तैयार निर्देशों की उपस्थिति कार्य को बहुत व्यावहारिक महत्व देती है। यह अनिवार्य नहीं है.

9. अनुसंधान विधियाँ:एक संक्षिप्त सूची दी गई है.अनुसंधान क्रियाविधि- ये वे विधियाँ हैं जिनका उपयोग छात्र डिप्लोमा लिखने की प्रक्रिया में करते हैं। अनुसंधान विधियों में शामिल हैं: सैद्धांतिक तरीके (विश्लेषण, संश्लेषण, तुलना के तरीके) और अनुभवजन्य तरीके (अवलोकन, सर्वेक्षण विधि, प्रयोग)।

  1. अनुसंधान आधार- यह उस उद्यम, संगठन का नाम है जिसके आधार पर शोध किया गया था। अक्सर, अनुसंधान का आधार छात्र की प्री-डिप्लोमा इंटर्नशिप होती है।

परिचय का अंतिम वाक्यांश थीसिस में संरचना और पृष्ठों की संख्या का विवरण है: "कार्य की संरचना अध्ययन के तर्क से मेल खाती है और इसमें एक परिचय, एक सैद्धांतिक भाग, एक व्यावहारिक भाग, एक निष्कर्ष, एक शामिल है संदर्भों और अनुप्रयोगों की सूची।" यहां डब्ल्यूआरसी की अधिक विस्तृत संरचना देने और अनुभागों की सामग्री को संक्षेप में रेखांकित करने की अनुमति है।

इस प्रकार, परिचय को पाठक को कार्य के मुख्य पाठ को समझने के लिए तैयार करना चाहिए।

चरण IV: WRC के मुख्य भाग पर कार्य करें।

थीसिस के मुख्य भाग में खंड, उपखंड और पैराग्राफ शामिल होने चाहिए जो प्रकाशित साहित्य के विश्लेषण के आधार पर विषय के सैद्धांतिक और व्यावहारिक पहलुओं को रेखांकित करते हैं, विवादास्पद मुद्दों पर चर्चा करते हैं और लेखक की स्थिति और दृष्टिकोण तैयार करते हैं; छात्र द्वारा किए गए अवलोकन और प्रयोग, अनुसंधान पद्धति, गणना, प्रयोगात्मक डेटा का विश्लेषण और प्राप्त परिणामों का वर्णन किया गया है। पाठ को उपधाराओं और अनुच्छेदों में विभाजित करते समय यह आवश्यक है कि प्रत्येक अनुच्छेद में पूरी जानकारी हो।

सैद्धांतिक भाग में अध्ययन की वस्तु का विश्लेषण शामिल है और इसमें प्रमुख अवधारणाएं, मुद्दे का इतिहास, सिद्धांत और व्यवहार में समस्या के विकास का स्तर शामिल होना चाहिए। सैद्धांतिक भाग को सक्षम रूप से लिखने के लिए, विषय पर पर्याप्त बड़ी संख्या में वैज्ञानिक, वैज्ञानिक-पद्धति संबंधी और अन्य स्रोतों का अध्ययन करना आवश्यक है।डिप्लोमा एक नियम के रूप में - 10 से कम नहीं।

धारा 1 शोध की वस्तु के विवरण के लिए समर्पित होनी चाहिए, धारा 2 - शोध के विषय का विवरण शोध कार्य का मुख्य भाग है और तार्किक रूप से एक दूसरे से जुड़ा होना चाहिए।

WRC के मुख्य भाग में उचित लिंक और टिप्पणियों के साथ तालिकाएँ, आरेख, ग्राफ़ शामिल होने चाहिए। अनुभागों में ऐसे शीर्षक होने चाहिए जो उनकी सामग्री को दर्शाते हों। इस मामले में, अनुभाग शीर्षकों को कार्य के शीर्षक को दोहराना नहीं चाहिए। आइए हम WRC के प्रत्येक अनुभाग की सामग्री पर अधिक विस्तार से विचार करें।

खंड 1 एक सैद्धांतिक, शैक्षिक प्रकृति का है और समस्या या समस्या के समान कार्यों को हल करने के लिए उपयोग किए जाने वाले बुनियादी सैद्धांतिक सिद्धांतों, विधियों, विधियों, दृष्टिकोण और हार्डवेयर और सॉफ़्टवेयर के विवरण के लिए समर्पित है। इस अनुभाग में केवल वही शामिल है जो निम्नलिखित अनुभागों में वर्णित अनुसंधान और विकास की प्रकृति को समझने के लिए प्रारंभिक सैद्धांतिक आधार के रूप में आवश्यक है। सैद्धांतिक मुद्दे प्रस्तुत किए जाते हैं: समस्या को हल करने के तरीके, तरीके, एल्गोरिदम, सूचना प्रवाह का विश्लेषण किया जाता है, आदि। मुख्य अनुभागों में से अंतिम आमतौर पर प्रस्तावित (विकसित) तरीकों, विधियों, हार्डवेयर, सॉफ्टवेयर और सिस्टम के साथ प्रयोग के परिणामों का विवरण प्रदान करता है और प्राप्त परिणामों का तुलनात्मक विश्लेषण किया जाता है। डब्ल्यूआरसी में प्राप्त परिणामों की चर्चा और उनके चित्रण पर विशेष ध्यान दिया जाना चाहिए। अन्य लेखकों के प्रकाशनों की सामग्री प्रस्तुत करते समय यह आवश्यक हैअनिवार्य रूप से इन सूचना स्रोतों की पृष्ठ संख्या दर्शाते हुए उन्हें लिंक प्रदान करें। पहले खंड में, समस्या की वर्तमान स्थिति का विश्लेषण करने और अध्ययन के तहत प्रक्रिया के विकास में रुझानों की पहचान करने की सिफारिश की गई है। इस प्रयोजन के लिए, वर्तमान नियामक दस्तावेज़, आधिकारिक आँकड़े, विश्लेषणात्मक समीक्षाओं की सामग्री और जर्नल लेखों का उपयोग किया जाता है। परिणामनियमों के विश्लेषण में अध्ययन के तहत समस्या पर उनके प्रभाव और उनके सुधार के लिए सिफारिशों के बारे में निष्कर्ष शामिल होने चाहिए। कार्य के पाठ में सांख्यिकीय सामग्री तैयार करते समयअनिवार्य क्रम में, डेटा स्रोत का संदर्भ दिया जाता है।

पहले खंड में, इसके संगठन में विदेशी अनुभव के अध्ययन और विश्लेषण के तहत प्रक्रिया के विकास के इतिहास (चरणों) पर ध्यान देना उचित है। विदेशी अभ्यास के विश्लेषण का परिणाम घरेलू अभ्यास के साथ अध्ययन के तहत प्रक्रिया की तुलना और रूस में इसके आवेदन की संभावनाओं पर सिफारिशें होना चाहिए।

इस अनुभाग में समस्या को हल करने के लिए मौजूदा दृष्टिकोणों और तरीकों का तुलनात्मक विश्लेषण भी प्रदान किया जाना चाहिए। अध्ययनाधीन समस्या को हल करने के लिए विधि के चुनाव को उचित ठहराना और उसे विस्तार से प्रस्तुत करना आवश्यक है। आप अपना तरीका भी सुझा सकते हैं.

सैद्धांतिक स्रोतों का अध्ययन करने की प्रक्रिया में, आपको उस पाठ को उजागर करने और चिह्नित करने की आवश्यकता है जो डिप्लोमा के इस खंड के लिए महत्वपूर्ण है। पाठ के इन अंशों को आपके थीसिस अनुसंधान में एक उद्धरण के रूप में, आपके विश्लेषण और तुलना के लिए एक उदाहरण के रूप में रखा जा सकता है। थीसिस के सैद्धांतिक भाग में पाठ्यपुस्तकों, पुस्तकों और लेखों के संपूर्ण खंड और अध्याय शामिल नहीं हो सकते हैं।

किसी भी कार्य में अध्ययनाधीन समस्या के सैद्धांतिक, पद्धतिगत और व्यावहारिक पहलू शामिल होने चाहिए।

धारा 2 विशुद्ध रूप से लागू प्रकृति का होना चाहिए। अध्ययन की एक विशिष्ट वस्तु का मात्रात्मक वर्णन करना, व्यावहारिक गणना के परिणाम और उनके उपयोग के निर्देश प्रदान करना, साथ ही सूचना सुरक्षा के संगठन और प्रौद्योगिकी में गतिविधियों में सुधार के लिए निर्देश तैयार करना आवश्यक है। दूसरे खंड को लिखने के लिए, एक नियम के रूप में, व्यावहारिक प्रशिक्षण के दौरान छात्र द्वारा एकत्र की गई सामग्री का उपयोग किया जाता है। डब्ल्यूआरसी के इस खंड में अनुसंधान के व्यावहारिक परिणामों का विवरण शामिल है। यह प्रयोग और इसे संचालित करने के लिए उपयोग की जाने वाली विधियों, प्राप्त परिणामों और अनुसंधान परिणामों को व्यवहार में उपयोग करने की संभावनाओं का वर्णन कर सकता है।

थीसिस के व्यावहारिक भाग की अनुमानित संरचना

व्यावहारिक भाग का शीर्षक, एक नियम के रूप में, एक विशिष्ट संगठन के उदाहरण का उपयोग करके अनुसंधान समस्या तैयार करता है।

1. अध्ययन का उद्देश्य- प्रथम वाक्य में दिया गया है।

उद्यम की तकनीकी और आर्थिक विशेषताएं,जिसके आधार पर अनुसंधान किया जाता है (उद्यम की स्थिति, संगठन की रूपात्मक विशेषताएं, संगठनात्मक और प्रबंधन संरचना, तकनीकी प्रक्रिया की विशेषताएं, आदि)।

  1. तलाश पद्दतियाँ।
  2. अध्ययन की प्रगति.प्रत्येक विधि का नाम तैयार करने के बाद उद्देश्य दिया गया हैउसका उपयोग और विवरण दिया गया है। इसके बाद, किसी विशिष्ट संगठन में अनुसंधान पद्धति के अनुप्रयोग का पता चलता है। अनुसंधान विधियों के अनुप्रयोग पर सभी सामग्री (प्रश्नावली प्रपत्र, किसी संगठन/उद्यम के डेटा की सुरक्षा सुनिश्चित करने के लिए आंतरिक दस्तावेज़) परिशिष्टों में रखी गई हैं। प्राप्त परिणामों का विश्लेषण किया जाता है और निष्कर्ष निकाला जाता है। अधिक सटीक परिणाम प्राप्त करने के लिए, एक का नहीं, बल्कि का उपयोग करेंकई शोध विधियाँ।
  3. सामान्य निष्कर्ष. अध्ययन के अंत में पूरे विषय पर सामान्य परिणाम (निष्कर्ष) निकाले जाते हैं। प्रयुक्त पद्धति को शोध परिकल्पना की पुष्टि या खंडन करना चाहिए। यदि परिकल्पना का खंडन किया जाता है, तो अध्ययन के तहत समस्या के आलोक में संगठन/उद्यम की संगठनात्मक गतिविधियों और डेटा सुरक्षा प्रौद्योगिकी के संभावित सुधार के लिए सिफारिशें दी जाती हैं।
  4. हिरासत में कार्य में प्राप्त परिणामों की एक संक्षिप्त सूची प्रस्तुत की जानी चाहिए। निष्कर्ष का मुख्य उद्देश्य कार्य की सामग्री को संक्षेप में प्रस्तुत करना, शोध के परिणामों को सारांशित करना है। निष्कर्ष में, प्राप्त निष्कर्ष प्रस्तुत किए जाते हैं, कार्य के उद्देश्य और परिचय में निर्धारित और तैयार किए गए विशिष्ट कार्यों के साथ उनके संबंध का विश्लेषण किया जाता है, यहछात्र की रक्षा रिपोर्ट का आधार बनता है और पाठ के 5 पृष्ठों से अधिक नहीं होना चाहिए।

3. स्नातक योग्यता कार्य के पंजीकरण के लिए सामान्य नियम

3.1 पाठ्य सामग्री का डिज़ाइन

कार्य का पाठ भाग शीट के एक तरफ ए 4 पेपर पर कंप्यूटर संस्करण में निष्पादित किया जाना चाहिए। फ़ॉन्ट - टाइम्स न्यू रोमन, फ़ॉन्ट आकार - 14, शैली - नियमित, डेढ़ अंतर, उचित। पृष्ठों में हाशिये होने चाहिए (अनुशंसित): नीचे - 2; शीर्ष - 2; बाएँ - 2; दाएं - 1. प्रस्ताव का आयतन 40-50 पृष्ठ होना चाहिए। अंतिम अर्हक कार्य की कुल मात्रा में मुख्य सूचीबद्ध तत्वों का निम्नलिखित अनुपात अनुशंसित है: परिचय - 10% तक; मुख्य भाग के अनुभाग - 80%; निष्कर्ष - 10% तक.

WRC के संपूर्ण पाठ को उसके घटक भागों में विभाजित किया जाना चाहिए। पाठ को खण्डों और उपखण्डों में बाँटकर विभाजित किया जाता है। कार्य की सामग्री में, किसी एक घटक के शीर्षक के शब्दों में कार्य के शीर्षक के साथ-साथ अनुभागों और उपखंडों के नामों में भी संयोग नहीं होना चाहिए। अनुभागों और उपखंडों के नाम उनकी मुख्य सामग्री को दर्शाते हैं और WRC के विषय को प्रकट करते हैं।

अनुभागों और उपखंडों में शीर्षक होने चाहिए। एक नियम के रूप में, पैराग्राफ में शीर्षक नहीं होते हैं। अनुभागों, उपखंडों और पैराग्राफों के शीर्षकों को 1.25 सेमी के पैराग्राफ इंडेंट के साथ मुद्रित किया जाना चाहिए, अंत में एक अवधि के बिना एक बड़े अक्षर के साथ, फ़ॉन्ट नंबर 14 "टाइम्स न्यू रोमन" को रेखांकित किए बिना। यदि शीर्षक में दो वाक्य हैं, तो उन्हें एक अवधि से अलग किया जाता है। शीर्षकों को अनुभागों और उपखंडों की सामग्री को स्पष्ट और संक्षिप्त रूप से प्रतिबिंबित करना चाहिए।

GOST 2.105-95 के अनुसार वीकेआर को खंडों में विभाजित करते समय, पदनाम क्रम संख्या - बिना किसी बिंदु के अरबी अंकों द्वारा किया जाता है। यदि आवश्यक हो तो उपधाराओं को अनुच्छेदों में विभाजित किया जा सकता है। आइटम नंबर में बिंदुओं द्वारा अलग किए गए अनुभाग, उपधारा और आइटम नंबर शामिल होने चाहिए। अनुभाग (उपखंड) या पैराग्राफ (उपपैराग्राफ) संख्या के अंत में कोई बिंदु नहीं है। प्रत्येक अनुभाग एक नई शीट (पृष्ठ) पर शुरू होना चाहिए।

यदि किसी अनुभाग या उपधारा में एक पैराग्राफ है तो उसे क्रमांकित नहीं किया जाना चाहिए। यदि आवश्यक हो तो बिंदुओं को उप-बिंदुओं में विभाजित किया जा सकता है, जिन्हें प्रत्येक बिंदु के भीतर क्रमांकित किया जाना चाहिए, उदाहरण के लिए:

1 प्रकार और मुख्य आकार

सूचियाँ खंडों या उपधाराओं के भीतर प्रदान की जा सकती हैं। प्रत्येक सूची के पहले एक हाइफ़न या लोअरकेस अक्षर और उसके बाद एक कोष्ठक होना चाहिए। स्थानान्तरण के अधिक विवरण के लिए, अरबी अंकों का उपयोग करना आवश्यक है, उसके बाद एक कोष्ठक।

उदाहरण:

ए)_____________

बी)_____________

1) ________

2) ________

वी) ____________

मुख्य पाठ एवं परिशिष्टों की पृष्ठ क्रमांकन निरन्तर होनी चाहिए। पृष्ठ संख्या को बिना किसी बिंदु के शीट के निचले भाग के मध्य में रखा गया है। शीर्षक पृष्ठ WRC के समग्र पृष्ठ क्रमांकन में शामिल है। शीर्षक पृष्ठ और सामग्री पर पृष्ठ संख्या अंकित नहीं है।

थीसिस कार्य में प्रासंगिक मानकों द्वारा स्थापित वैज्ञानिक और विशेष शब्दों, पदनामों और परिभाषाओं का उपयोग किया जाना चाहिए, और उनकी अनुपस्थिति में - विशेष और वैज्ञानिक साहित्य में आम तौर पर स्वीकृत। यदि विशिष्ट शब्दावली अपनाई जाती है, तो संदर्भों की सूची के पहले उचित स्पष्टीकरण के साथ स्वीकृत शब्दों की सूची होनी चाहिए। सूची कार्य की सामग्री में शामिल है।

3.2 चित्रण का डिज़ाइन

अंतिम अर्हक कार्य में रखे गए सभी चित्रों को सावधानीपूर्वक चुना जाना चाहिए, स्पष्ट रूप से और सटीक रूप से निष्पादित किया जाना चाहिए। आंकड़े और आरेख सीधे पाठ से संबंधित होने चाहिए, बिना अनावश्यक छवियों और डेटा के, जिनकी कहीं भी व्याख्या नहीं की गई है। प्रस्तुत पाठ को समझाने के लिए WRC में चित्रों की संख्या पर्याप्त होनी चाहिए।

चित्र उस पाठ के तुरंत बाद रखे जाने चाहिए जिसमें उनका पहली बार उल्लेख किया गया है, या अगले पृष्ठ पर।

पाठ में रखे गए चित्रों को अरबी अंकों में क्रमांकित किया जाना चाहिए,उदाहरण के लिए:

चित्र 1, चित्र 2

इसे एक अनुभाग (अध्याय) के भीतर चित्रों को क्रमांकित करने की अनुमति है। इस मामले में, चित्रण संख्या में अनुभाग (अध्याय) संख्या और चित्रण की क्रम संख्या शामिल होनी चाहिए, जो एक बिंदु से अलग हो।

यदि आवश्यक हो तो चित्रण में एक नाम और व्याख्यात्मक डेटा हो सकता है (चित्र के नीचे पाठ)।

शब्द "चित्र" और नाम को व्याख्यात्मक डेटा के बाद, पंक्ति के मध्य में रखा गया है, उदाहरण के लिए:

चित्र 1 - दस्तावेज़ मार्ग

3. सूत्र प्रस्तुत करने के 3 सामान्य नियम

सूत्रों और समीकरणों में, प्रतीकों, छवियों या संकेतों को वर्तमान राज्य मानकों में अपनाए गए पदनामों के अनुरूप होना चाहिए। पाठ में, पैरामीटर पदनाम से पहले, एक स्पष्टीकरण दिया गया है, उदाहरण के लिए:अस्थायी तन्य शक्ति.

यदि उन प्रतीकों, छवियों या संकेतों का उपयोग करना आवश्यक है जो वर्तमान मानकों द्वारा स्थापित नहीं हैं, तो उन्हें पाठ में या प्रतीकों की सूची में समझाया जाना चाहिए।

सूत्रों और समीकरणों को पाठ से एक अलग पंक्ति में अलग किया जाता है। प्रत्येक सूत्र या समीकरण के ऊपर और नीचे कम से कम एक मुक्त रेखा छोड़ी जानी चाहिए।

प्रतीकों और संख्यात्मक गुणांकों के अर्थों की व्याख्या सूत्र के ठीक नीचे उसी क्रम में दी जानी चाहिए जिस क्रम में वे सूत्र में दिए गए हैं।

सूत्र स्तर पर सबसे दाईं ओर कोष्ठक में अरबी अंकों का उपयोग करके पूरे कार्य में सूत्रों को क्रमिक रूप से क्रमांकित किया जाना चाहिए।

उदाहरण के लिए:

यदि कोई संगठन किसी मौजूदा प्रणाली का आधुनिकीकरण कर रहा है, तो दक्षता की गणना करते समय, उसके संचालन की वर्तमान लागत को ध्यान में रखा जाता है:

ई आर = (पी1-पी2)+Δपी पी, (3.2)

जहां पी1 और पी2 क्रमशः विकसित कार्यक्रम के कार्यान्वयन से पहले और बाद की परिचालन लागत हैं;

ΔР पी - अतिरिक्त उपयोगकर्ताओं की बढ़ी हुई उत्पादकता से बचत।

सूत्रों और समीकरणों को प्रत्येक अनुभाग में एक बिंदु द्वारा अलग किए गए दोहरे अंकों के साथ क्रमांकित किया जा सकता है, जो अनुभाग संख्या और सूत्र या समीकरण की क्रम संख्या को दर्शाता है, उदाहरण के लिए: (2.3), (3.12)वगैरह।

सूत्रों के हिस्सों को दूसरी पंक्ति में ले जाने की अनुमति समान चिह्नों, गुणा, जोड़, घटाव और अनुपात चिह्नों (>;) पर दी जाती है, और अगली पंक्ति की शुरुआत में चिह्न दोहराया जाता है। गणितीय समीकरणों की प्रस्तुति का क्रम सूत्रों के समान ही है।

भौतिक मात्राओं की इकाइयों और गिनती की इकाइयों के पदनाम के साथ मात्राओं के संख्यात्मक मान संख्याओं में लिखे जाने चाहिए, और भौतिक मात्राओं की इकाइयों और एक से नौ तक की गिनती की इकाइयों के पदनाम के बिना संख्याओं को - शब्दों में लिखा जाना चाहिए, उदाहरण के लिए:पांच पाइपों का परीक्षण करें, प्रत्येक 5 मीटर लंबा।

मात्राओं के सबसे बड़े या सबसे छोटे मान का हवाला देते समय, वाक्यांश "नहीं अधिक (कोई कम नहीं)" का उपयोग किया जाना चाहिए।

3.4 टेबलों का डिज़ाइन

संकेतकों की बेहतर स्पष्टता और तुलना में आसानी के लिए तालिकाओं का उपयोग किया जाता है। तालिका का शीर्षक, यदि उपलब्ध हो, तो उसकी सामग्री को प्रतिबिंबित करना चाहिए, सटीक और संक्षिप्त होना चाहिए। तालिका का शीर्षक बाईं ओर तालिका के ऊपर, बिना इंडेंटेशन के, एक पंक्ति में रखा जाना चाहिए और उसकी संख्या को डैश से अलग किया जाना चाहिए।

किसी तालिका के भाग को हिलाते समय, शीर्षक केवल तालिका के पहले भाग के ऊपर रखा जाता है; तालिका को सीमित करने वाली निचली क्षैतिज रेखा नहीं खींची जाती है।

तालिका को उस पाठ के तुरंत बाद रखा जाना चाहिए जिसमें इसका पहली बार उल्लेख किया गया है, या अगले पृष्ठ पर।

बड़ी संख्या में पंक्तियों वाली एक तालिका को दूसरी शीट (पृष्ठ) पर स्थानांतरित किया जा सकता है। किसी तालिका के भाग को दूसरी शीट में स्थानांतरित करते समय, तालिका के पहले भाग के ऊपर दाईं ओर "तालिका" शब्द और उसकी संख्या को एक बार दर्शाया जाता है, अन्य भागों के ऊपर "निरंतरता" शब्द लिखा जाता है और तालिका संख्या को इंगित किया जाता है, उदाहरण के लिए: "तालिका 1 की निरंतरता"। किसी तालिका को दूसरी शीट पर स्थानांतरित करते समय, शीर्षक को उसके पहले भाग के ऊपर ही रखा जाता है।

यदि टेबल की किसी पंक्ति में डिजिटल या अन्य डेटा नहीं दिया गया है तो उसमें डैश लगा दिया जाता है।

टेबल डिज़ाइन का उदाहरण:

संपूर्ण व्याख्यात्मक नोट में तालिकाओं को निरंतर क्रमांकन के साथ अरबी अंकों में क्रमांकित किया गया है, जिसके पहले "तालिका" शब्द लिखा हुआ है।. इसे एक अनुभाग के भीतर तालिकाओं को क्रमांकित करने की अनुमति है। इस मामले में, तालिका संख्या में अनुभाग संख्या और तालिका अनुक्रम संख्या शामिल होती है, जिसे बिंदु "तालिका 1.2" द्वारा अलग किया जाता है।

प्रत्येक एप्लिकेशन की तालिकाओं को संख्या से पहले एप्लिकेशन पदनाम जोड़ने के साथ अरबी अंकों में अलग-अलग नंबरिंग द्वारा निर्दिष्ट किया जाता है।

स्तंभों और तालिका पंक्तियों के शीर्षकों को एकवचन में बड़े अक्षर से लिखा जाना चाहिए, और स्तंभ उपशीर्षकों को छोटे अक्षर से लिखा जाना चाहिए यदि वे शीर्षक के साथ एक वाक्य बनाते हैं, या यदि उनका कोई स्वतंत्र अर्थ है तो बड़े अक्षर से लिखा जाना चाहिए। तालिकाओं के शीर्षकों और उपशीर्षकों के अंत में कोई अवधि नहीं होती है।

तालिका में ऐसे फ़ॉन्ट आकार का उपयोग करने की अनुमति है जो पाठ से छोटा हो।

स्तंभ शीर्षक तालिका की पंक्तियों के समानांतर या लंबवत लिखे जाते हैं। तालिका स्तंभों में, विकर्ण के दोनों ओर ऊर्ध्वाधर अध्याय शीर्षकों के साथ विकर्ण रेखाएँ खींचने की अनुमति नहीं है।

  1. 5 सन्दर्भों की सूची का डिज़ाइन

संदर्भों की सूची ग्रंथ सूची के नियमों को ध्यान में रखते हुए संकलित की गई है(परिशिष्ट 5). उपयोग किए गए संदर्भों की सूची में कम से कम 20 स्रोत (कम से कम 10 पुस्तकें और 10-15 पत्रिकाएँ) शामिल होने चाहिए जिनके साथ थीसिस के लेखक ने काम किया। सूची में साहित्य को निम्नलिखित क्रम में अनुभागों द्वारा व्यवस्थित किया गया है:

  • संघीय कानून (गोद लेने के अंतिम वर्ष से पिछले वर्ष तक के क्रम में);
  • रूसी संघ के राष्ट्रपति के फरमान (उसी क्रम में);
  • रूसी संघ की सरकार के संकल्प (उसी क्रम में)
  • अन्य नियामक कानूनी कार्य;
  • अन्य आधिकारिक सामग्री (अंतर्राष्ट्रीय संगठनों और सम्मेलनों के संकल्प और सिफारिशें, आधिकारिक रिपोर्ट, आधिकारिक रिपोर्ट, आदि)
  • मोनोग्राफ, पाठ्यपुस्तकें, शिक्षण सहायक सामग्री (वर्णमाला क्रम में);
  • विदेशी साहित्य;
  • इंटरनेट संसाधन.

प्रत्येक अनुभाग में स्रोतों को वर्णानुक्रम में रखा गया है। संदर्भों की संपूर्ण सूची के लिए निरंतर क्रमांकन का उपयोग किया जाता है।

व्याख्यात्मक नोट के पाठ में साहित्य का जिक्र करते समय, आपको पुस्तक (लेख) का शीर्षक नहीं, बल्कि वर्गाकार कोष्ठक में "संदर्भों की सूची" सूचकांक में उसे सौंपी गई क्रम संख्या लिखनी चाहिए। साहित्य के संदर्भों को डब्ल्यूआरसी के पाठ में उनकी उपस्थिति के क्रम में क्रमांकित किया गया है। सतत क्रमांकन या अनुभागों (अध्यायों) द्वारा क्रमांकन का उपयोग किया जाता है।

अनुसंधान एवं विकास कार्य के विषय पर साहित्य का चयन करने तथा प्रयुक्त साहित्य की सूची तैयार करने की प्रक्रिया

में प्रयुक्त साहित्य की सूची में थीसिस तैयार करने की प्रक्रिया में छात्र द्वारा अध्ययन किए गए स्रोत शामिल हैं, जिनमें वे भी शामिल हैं जिनका वह उल्लेख करता है।

थीसिस लिखने से पहले कार्य के विषय पर साहित्यिक स्रोतों का गहन अध्ययन किया जाता है। ऐसा करने के लिए, आपको सबसे पहले कॉलेज लाइब्रेरी से संपर्क करना होगा। यहां पुस्तकालय का संदर्भ और खोज उपकरण छात्र की सहायता के लिए आता है, जिसका मुख्य भाग कैटलॉग और कार्ड इंडेक्स हैं।

कैटलॉग पुस्तकालय संग्रह में उपलब्ध सूचना के दस्तावेजी स्रोतों (पुस्तकों) की एक सूची है।

यदि छात्र आवश्यक पुस्तकों के नाम या कम से कम उनके लेखकों के नाम ठीक-ठीक जानता है, तो वर्णमाला सूची का उपयोग करना आवश्यक है।

यदि यह पता लगाना आवश्यक है कि किसी विशिष्ट मुद्दे (विषय) पर कौन सी किताबें किसी पुस्तकालय में उपलब्ध हैं, तो छात्र को व्यवस्थित कैटलॉग से भी परामर्श लेना चाहिए।

एक व्यवस्थित कैटलॉग सामग्री द्वारा पुस्तकालय संग्रह को प्रकट करता है। व्यवस्थित कैटलॉग के उपयोग में आसानी के लिए, इसमें एक वर्णमाला विषय सूचकांक (एएसयू) है। सूचीबद्ध कैटलॉग में, एक छात्र केवल पुस्तकों के शीर्षक पा सकता है, जबकि थीसिस लिखने के लिए उसे पत्रिकाओं, समाचार पत्रों और विभिन्न संग्रहों में प्रकाशित सामग्री की भी आवश्यकता होती है। इस प्रयोजन के लिए, पुस्तकालय ग्रंथ सूची फ़ाइलें व्यवस्थित करते हैं जहां पत्रिका और समाचार पत्र के लेखों और संग्रहों की सामग्रियों का विवरण रखा जाता है।

शोध पत्र लिखते समय, छात्र विभिन्न विकल्पों, तथ्यों, अवधारणाओं और शर्तों को स्पष्ट और स्पष्ट करने के लिए संदर्भ साहित्य का व्यापक रूप से उपयोग करता है। संदर्भ साहित्य में विभिन्न विश्वकोश, शब्दकोश, संदर्भ पुस्तकें और सांख्यिकीय संग्रह शामिल हैं।

ग्रंथसूची संदर्भों का पंजीकरण

थीसिस लिखते समय, एक छात्र को अक्सर विभिन्न लेखकों के कार्यों का उल्लेख करना पड़ता है और सांख्यिकीय सामग्री का उपयोग करना पड़ता है। इस मामले में, किसी न किसी स्रोत का लिंक प्रदान करना आवश्यक है।

उद्धरण के बुनियादी नियमों का पालन करने के अलावा (आप पाठ से वाक्यांशों को फाड़ नहीं सकते हैं, इसे मनमाने संक्षिप्ताक्षरों के साथ विकृत नहीं कर सकते हैं, उद्धरणों को उद्धरण चिह्नों में रखा जाना चाहिए, आदि), आपको स्रोतों के सटीक संकेत पर भी ध्यान देना चाहिए उद्धरण।

  1. में फ़ुटनोटलिंक (फ़ुटनोट) उस पृष्ठ के नीचे रखे जाते हैं जिस पर उद्धृत सामग्री स्थित है। ऐसा करने के लिए, उद्धरण के अंत में एक संख्या रखी जाती है, जो इस पृष्ठ पर उद्धरण की क्रम संख्या को इंगित करती है। पृष्ठ के नीचे, फ़ुटनोट (लिंक) को पाठ से अलग करने वाली पंक्ति के नीचे, यह संख्या दोहराई जाती है, और इसके बाद उस पुस्तक का नाम आता है जिससे उद्धरण लिया गया है, साथ ही संख्या का अनिवार्य संकेत भी दिया जाता है। उद्धृत पृष्ठ. उदाहरण के लिए:

"शिपुनोव एम.जेड. प्रबंधन गतिविधियों के मूल सिद्धांत। - एम.: इंफ्रा - एम, 2012, पी. 39।

  1. इन-टेक्स्ट लिंकऐसे मामलों में उपयोग किया जाता है जहां विश्लेषण किए जा रहे स्रोत के बारे में जानकारी मुख्य पाठ का एक जैविक हिस्सा है। वे सुविधाजनक हैं क्योंकि वे पाठ से ध्यान नहीं हटाते हैं। ऐसे लिंक में विवरण लेखक के प्रारंभिक और उपनाम से शुरू होता है, पुस्तक या लेख का शीर्षक उद्धरण चिह्नों में दर्शाया जाता है, और आउटपुट डेटा कोष्ठक में दिया जाता है।
  2. टेक्स्ट लिंक से परे- ये थीसिस के अंत में रखे गए संदर्भों की क्रमांकित सूची के संदर्भ में उद्धरणों के स्रोतों के संकेत हैं। किसी साहित्यिक स्रोत का संदर्भ वाक्यांश के अंत में उपयोग किए गए दस्तावेज़ की क्रम संख्या को सीधे कोष्ठक में डालकर, पृष्ठ को इंगित करके किया जाता है।

उदाहरण के लिए: "वर्तमान में, रूसी संघ के क्षेत्र में राज्य और नगरपालिका संपत्ति के निजीकरण को विनियमित करने वाला मुख्य दस्तावेज 21 दिसंबर, 2001 नंबर 178-एफजेड (संशोधित) का कानून" राज्य और नगरपालिका संपत्ति के निजीकरण पर "है 31 दिसंबर 2005 को, यथा संशोधित 01/05/2006)।

कार्य के अंत में (एक अलग पृष्ठ पर) वास्तव में उपयोग किए गए साहित्य की एक वर्णमाला सूची प्रदान की जानी चाहिए।

3.6 अनुप्रयोगों का डिज़ाइन

अनुप्रयोग यदि आवश्यक हो तो जारी किए जाते हैं। कार्य के अनुप्रयोगों में सहायक मूल्य की अतिरिक्त संदर्भ सामग्री शामिल हो सकती है, उदाहरण के लिए: दस्तावेजों की प्रतियां, रिपोर्टिंग सामग्री के अंश, सांख्यिकीय डेटा, आरेख, तालिकाएं, चार्ट, कार्यक्रम, विनियम, आदि।

परिशिष्टों में वे सामग्रियां भी शामिल हैं जो डिप्लोमा के व्यावहारिक या सैद्धांतिक भागों को निर्दिष्ट कर सकती हैं। उदाहरण के लिए, एप्लिकेशन में शामिल हो सकते हैं: प्रश्नावली, प्रश्नावली और अन्य तरीकों के पाठ जो अनुसंधान प्रक्रिया में उपयोग किए गए थे, उत्तरदाताओं के उत्तरों के उदाहरण, फोटोग्राफिक सामग्री, आरेख और तालिकाएं जो थीसिस में सैद्धांतिक निष्कर्षों से संबंधित नहीं हैं।

सभी एप्लिकेशन को मुख्य पाठ में संदर्भित किया जाना चाहिए।

उदाहरण के लिए: एसआई प्रणाली की व्युत्पन्न इकाइयाँ (परिशिष्ट 1, 2, 5)।

एप्लिकेशन को पाठ में उनके लिंक के अनुक्रम में व्यवस्थित किया गया है। प्रत्येक आवेदन एक नई शीट (पृष्ठ) पर शुरू होना चाहिए जिसमें पृष्ठ के ऊपरी दाएं कोने में आवेदन शब्द लिखा हो।और संख्या 0 को छोड़कर, अरबी अंकों में इसके पदनाम।

4. स्नातक कार्य की रक्षा

4.1 एससीआर की तैयारी की निगरानी

प्रत्येक छात्र को बाहरी विशेषज्ञों में से अंतिम योग्यता कार्य का एक समीक्षक नियुक्त किया जाता है जो इस विषय से संबंधित मुद्दों से अच्छी तरह वाकिफ हैं।

अनुमोदित विषयों पर, अंतिम योग्यता कार्य के वैज्ञानिक पर्यवेक्षक विकसित होते हैंव्यक्तिगत कार्यजिन छात्रों को पीसीसी द्वारा "सूचना प्रौद्योगिकी" पर विचार किया जाता है, उन पर अकादमिक पर्यवेक्षक और पीसीसी के अध्यक्ष द्वारा हस्ताक्षर किए जाते हैं।

अंतिम योग्यता कार्यों के लिए असाइनमेंट शैक्षणिक मामलों के उप निदेशक द्वारा अनुमोदित किए जाते हैं और छात्रों को प्री-ग्रेजुएशन अभ्यास शुरू होने से दो सप्ताह पहले जारी किए जाते हैं।

स्वीकृत विषयों पर, वैज्ञानिक पर्यवेक्षक व्यक्तिगत परामर्श कार्यक्रम तैयार करते हैं,जिसके अनुसार अंतिम अर्हकारी कार्यों को पूरा करने की प्रक्रिया को नियंत्रित किया जाता है।

WRC की तत्परता की डिग्री की निगरानी निम्नलिखित अनुसूची के अनुसार की जाती है:

टेबल तीन

नहीं।

तत्परता

अवधि

टिप्पणी

स्तर

तत्परता

वीकेआर,% में

यह दर्शाया गया है कि WRC का कौन सा घटक, इसका कौन सा संरचनात्मक तत्व एक निश्चित समय पर तैयार होना चाहिए।

नियंत्रण अवधि

नियंत्रण का स्वरूप दर्शाया गया है

नियंत्रण अवधि

कार्य की तैयारी पूरी होने पर, प्रबंधक कार्य की गुणवत्ता की जाँच करता है, उस पर हस्ताक्षर करता है और, कार्य और उसकी लिखित प्रतिक्रिया के साथ, उसे गतिविधि के क्षेत्र में उप प्रबंधक को भेज देता है।

अंतिम योग्यता कार्य की तैयारी की डिग्री निर्धारित करने और मौजूदा कमियों की पहचान करने के लिए, विशेष विषयों के शिक्षक राज्य परीक्षा की तैयारी के अंतिम सप्ताह में प्रारंभिक बचाव करते हैं। प्रारंभिक सुरक्षा के परिणाम दर्ज किए जाते हैं।

4.2 एससीआर सुरक्षा के लिए आवश्यकताएँ

अंतिम योग्यता कार्य की रक्षा विशेषता के लिए राज्य प्रमाणन आयोग की एक खुली बैठक में की जाती है, जो रूसी संघ में माध्यमिक व्यावसायिक शिक्षा के शैक्षणिक संस्थानों के स्नातकों के अंतिम राज्य प्रमाणीकरण पर विनियमों के आधार पर बनाई जाती है। (रूस की उच्च शिक्षा के लिए राज्य समिति का संकल्प दिनांक 27 दिसंबर, 1995 संख्या 10)।

रक्षा के दौरान, वीआरसी पर निम्नलिखित आवश्यकताएँ लगाई जाती हैं:

  • साहित्य विश्लेषण के आधार पर अध्ययनाधीन समस्याओं का गहन सैद्धांतिक अध्ययन;
  • विकास के रुझानों के आवश्यक विश्लेषण, सामान्यीकरण और पहचान के साथ तालिकाओं और ग्राफ़ के रूप में डिजिटल डेटा का कुशल व्यवस्थितकरण;
  • गतिविधियों में सुधार के क्षेत्रों को खोजने के लिए अध्ययन की जा रही तथ्यात्मक सामग्रियों के लिए एक महत्वपूर्ण दृष्टिकोण;
  • तर्कसंगत निष्कर्ष, प्रस्तावों और सिफारिशों की वैधता;
  • सामग्री की तार्किक रूप से सुसंगत और स्वतंत्र प्रस्तुति;
  • स्थापित आवश्यकताओं के अनुसार सामग्री का डिज़ाइन;
  • थीसिस की पर्यवेक्षक द्वारा समीक्षा और किसी तीसरे पक्ष के संगठन का प्रतिनिधित्व करने वाले व्यावहारिक कार्यकर्ता द्वारा समीक्षा करना अनिवार्य है।

सार तैयार करते समय, बचाव में प्रस्तुति के अनुमानित समय को ध्यान में रखना आवश्यक है, जो कि 8-10 मिनट है।एक रिपोर्ट बनाने की सलाह दी जाती हैकार्य की सामग्री को अध्यायों में प्रस्तुत करके नहीं, बल्किकार्य द्वारा, - सार्थक परिणाम प्राप्त करने के पीछे के तर्क को प्रकट करना. रिपोर्ट में निदर्शी सामग्री का संदर्भ होना चाहिए जिसका उपयोग कार्य की रक्षा के दौरान किया जाएगा। रिपोर्ट का वॉल्यूम वर्ड फॉर्मेट में टेक्स्ट के 7-8 पेज, फ़ॉन्ट साइज 14, डेढ़ स्पेस होना चाहिए।

तालिका 4

रिपोर्ट की संरचना

आयतन

समय

कार्य के विषय की प्रस्तुति.

1.5 पेज तक

2 मिनट तक

विषय की प्रासंगिकता.

कार्य का लक्ष्य.

समस्या का विवरण, उसके समाधान के परिणाम और निकाले गए निष्कर्ष (प्रत्येक कार्य के लिए जो थीसिस के लक्ष्य को प्राप्त करने के लिए निर्धारित किए गए थे)।

6 पेज तक

7 मिनट तक

इस विषय पर आगे के शोध की संभावनाएँ और दिशाएँ।

0.5 पेज तक

1 मिनट तक

बचाव में बोलने के लिए, छात्रों को रिपोर्ट के सार और उदाहरणात्मक सामग्री को स्वतंत्र रूप से तैयार करना होगा और पर्यवेक्षक के साथ सहमत होना होगा।

चित्रों को कार्य में प्राप्त मुख्य परिणामों को प्रतिबिंबित करना चाहिए और रिपोर्ट के सिद्धांतों के अनुरूप होना चाहिए।

निदर्शी सामग्री की प्रस्तुति के रूप:

1. राज्य परीक्षा समिति के प्रत्येक सदस्य के लिए मुद्रित सामग्री(अनुसंधान एवं विकास परियोजना के वैज्ञानिक पर्यवेक्षक के विवेक पर)। सैक सदस्यों के लिए मुद्रित सामग्री में शामिल हो सकते हैं:

  • प्रयोगाश्रित डेटा;
  • नियामक दस्तावेजों के अंश जिनके आधार पर शोध किया गया था;
  • अनुबंधों में तैयार नियोक्ताओं की इच्छाओं के अंश;
  • अन्य डेटा स्लाइड प्रस्तुति में शामिल नहीं है, लेकिन गणना की शुद्धता की पुष्टि करता है।
  1. स्लाइड - प्रस्तुतियाँ(प्रोजेक्टर पर प्रदर्शन के लिए).

कार्य परिणामों की प्रस्तुति के साथ प्रस्तुति सामग्री का होना कार्य की सुरक्षा के लिए एक अनिवार्य शर्त है।

पर्यवेक्षक छात्र द्वारा पूर्ण किए गए अंतिम योग्यता कार्य की समीक्षा लिखता है।

अंतिम योग्यता कार्यों की रक्षा राज्य सत्यापन आयोग की एक खुली बैठक में विशेष रूप से नामित दर्शकों में की जाती है, जो प्रस्तुतियों को प्रदर्शित करने के लिए आवश्यक उपकरणों से सुसज्जित होती है। अर्हक कार्य का बचाव करने के लिए 20 मिनट तक का समय आवंटित किया जाता है। रक्षा प्रक्रिया में एक छात्र की रिपोर्ट (10 मिनट से अधिक नहीं), समीक्षा और समीक्षा पढ़ना, समिति के सदस्यों के प्रश्न और छात्र के उत्तर शामिल हैं। अंतिम अर्हकारी कार्य के प्रमुख तथा समीक्षक का भाषण, यदि वे राज्य परीक्षा समिति की बैठक में उपस्थित हों, सुना जा सकता है।

राज्य कार्यकारी समिति के निर्णय बंद बैठकों में बैठक में भाग लेने वाले आयोग के सदस्यों के साधारण बहुमत से किए जाते हैं। समान संख्या में वोट होने की स्थिति में अध्यक्ष का वोट निर्णायक होता है। थीसिस रक्षा के दिन छात्रों को परिणाम घोषित किए जाते हैं।

4.3 डब्ल्यूआरसी के मूल्यांकन के लिए मानदंड

अंतिम योग्यता कार्य की रक्षा ग्रेड के असाइनमेंट के साथ समाप्त होती है।

"उत्कृष्ट" रेटिंग थीसिस के लिए पुरस्कार दिया जाता है यदि थीसिस एक शोध प्रकृति की है, एक अच्छी तरह से प्रस्तुत सैद्धांतिक अध्याय, एक गहन सैद्धांतिक विश्लेषण, अभ्यास की एक महत्वपूर्ण समीक्षा, उचित निष्कर्ष और उचित प्रस्तावों के साथ सामग्री की एक तार्किक, सुसंगत प्रस्तुति है; पर्यवेक्षक और समीक्षक से सकारात्मक समीक्षा मिली है।

"उत्कृष्टता" के साथ थीसिस का बचाव करते समय, एक स्नातक छात्र विषय के गहन ज्ञान का प्रदर्शन करता है, अनुसंधान डेटा के साथ स्वतंत्र रूप से काम करता है, सूचित प्रस्ताव बनाता है, और रिपोर्ट के दौरान दृश्य सहायता (पावर प्वाइंट प्रेजेंटेशन, टेबल, आरेख, ग्राफ़ इत्यादि) का उपयोग करता है। ) या हैंडआउट सामग्री, पूछे गए प्रश्नों का आसानी से उत्तर देती है।

रेटिंग "अच्छा" थीसिस को पुरस्कृत किया जाता है यदि थीसिस एक शोध प्रकृति की है, इसमें एक अच्छी तरह से प्रस्तुत सैद्धांतिक अध्याय है, यह व्यावहारिक गतिविधियों का पर्याप्त विस्तृत विश्लेषण और महत्वपूर्ण विश्लेषण प्रस्तुत करता है, उचित निष्कर्षों के साथ सामग्री की एक सुसंगत प्रस्तुति है, लेकिन छात्र के प्रस्ताव नहीं हैं पर्याप्त रूप से प्रमाणित. थीसिस को पर्यवेक्षक और समीक्षक से सकारात्मक समीक्षा मिली है। इसका बचाव करते समय, छात्र-स्नातक विषय के मुद्दों का ज्ञान दिखाता है, शोध डेटा के साथ काम करता है, शोध विषय पर प्रस्ताव बनाता है, और रिपोर्ट के दौरान दृश्य सहायता (पावर प्वाइंट प्रेजेंटेशन, टेबल, आरेख, ग्राफ इत्यादि) का उपयोग करता है। या हैंडआउट्स, बिना किसी कठिनाई के पूछे गए प्रश्नों का उत्तर देते हैं।

श्रेणी "संतोषजनक रूप से"यह थीसिस के लिए प्रदान किया जाता है यदि थीसिस शोध प्रकृति की है, सैद्धांतिक अध्याय है, व्यावहारिक सामग्री पर आधारित है, लेकिन सतही विश्लेषण और अपर्याप्त आलोचनात्मक विश्लेषण है, सामग्री की प्रस्तुति में असंगतता है, और निराधार प्रस्ताव हैं प्रस्तुत हैं। समीक्षकों की समीक्षाओं में कार्य की सामग्री और विश्लेषण पद्धति पर टिप्पणियाँ शामिल हैं। ऐसी थीसिस का बचाव करते समय, स्नातक छात्र अनिश्चितता दिखाता है, विषय पर मुद्दों का खराब ज्ञान दिखाता है, और हमेशा पूछे गए प्रश्नों के व्यापक, तर्कसंगत उत्तर नहीं देता है।

श्रेणी "असंतोषजनक"यदि थीसिस अनुसंधान प्रकृति की नहीं है, उसमें कोई विश्लेषण नहीं है, और इन दिशानिर्देशों में निर्धारित आवश्यकताओं को पूरा नहीं करता है, तो थीसिस प्रदान की जाती है। कार्य में कोई निष्कर्ष नहीं हैं, या वे प्रकृति में घोषणात्मक हैं। पर्यवेक्षक और समीक्षक की समीक्षाओं में आलोचनात्मक टिप्पणियाँ होती हैं। किसी थीसिस का बचाव करते समय, एक स्नातक छात्र को विषय पर पूछे गए प्रश्नों का उत्तर देना मुश्किल लगता है, वह प्रश्न के सिद्धांत को नहीं जानता है, और उत्तर देते समय महत्वपूर्ण गलतियाँ करता है। बचाव के लिए दृश्य सहायता और हैंडआउट तैयार नहीं किए जाते हैं।

इस प्रकार, परीक्षा के लिए अंतिम मूल्यांकन का निर्धारण करते समय, राज्य परीक्षा समिति के सदस्य इस बात को ध्यान में रखते हैं:

  • स्नातक रिपोर्ट की गुणवत्ता;
  • उनके द्वारा प्रस्तुत निदर्शी सामग्री;
  • स्नातक की गतिशीलता और प्रश्नों के उत्तर देने में उसकी साक्षरता;
  • समीक्षक द्वारा थीसिस का मूल्यांकन;
  • अनुसंधान एवं विकास टीम के प्रमुख से समीक्षा।

परिशिष्ट 1

(शीर्षक पृष्ठ डिज़ाइन का उदाहरण)

मास्को शिक्षा विभाग

राज्य बजटीय व्यावसायिक शैक्षिक संस्थान

"टेक्नोलॉजिकल कॉलेज नंबर 34"

स्नातक काम

विषय:

समूह छात्र//

स्पेशलिटी

पर्यवेक्षक / /

सुरक्षा की अनुमति दें:

प्रबंधन एवं विकास के लिए उप निदेशक/ _ /

रेटिंग दिनांक

राज्य के अध्यक्ष

प्रमाणन आयोग/ /

मॉस्को 2016

परिशिष्ट 2

मान गया

पीसीसी "सूचना प्रौद्योगिकी" के अध्यक्ष

डेज़ुबा टी.एस.

व्यायाम

एक थीसिस पूरा करने के लिए

छात्र

(पूरा नाम)

थीसिस का विषय __________________________________________________________________

_______________________________________________________________________________

बचाव के लिए थीसिस जमा करने की अंतिम तिथि (तारीख)________________________________

  1. परिचय

चुने गए विषय की प्रासंगिकता;

थीसिस लिखने का उद्देश्य और उद्देश्य;

उद्यम का नाम, संगठन, कार्य लिखने के स्रोत।

2. - खंड I (सैद्धांतिक भाग)

खंड II (व्यावहारिक भाग)

(समीक्षा हेतु प्रस्तुत करने की अंतिम तिथि) ______________________________________________

निष्कर्ष ______________________________________________________________

प्रबंधक __________________ __________ "___" _______ 20__

पूरा नाम हस्ताक्षर

छात्र ____________________ __________ "____" ________20___

पूरा नाम हस्ताक्षर

परिशिष्ट 3

(थीसिस पर्यवेक्षक के लिए संदर्भ प्रपत्र)

जीबीपीओयू "टेक्नोलॉजिकल कॉलेज नंबर 34"

समीक्षा

छात्र की थीसिस के लिए (पूरा नाम)

1. विषय की प्रासंगिकता.

2. वैज्ञानिक नवीनता एवं व्यावहारिक महत्व।

3. विद्यार्थी के व्यावसायिक गुणों की विशेषताएँ।

4. काम के सकारात्मक पहलू.

5. नुकसान, टिप्पणियाँ।

पर्यवेक्षक _______________________________________

"_____" __________ 2016

परिशिष्ट 4

(समीक्षा प्रपत्र)

समीक्षा

छात्र की थीसिस के लिए (पूरा नाम) ______________________________

विषय पर पूरा हुआ ____________________________________________________

  1. प्रासंगिकता, नवीनता
  2. कार्य सामग्री मूल्यांकन
  1. कार्य के विशिष्ट, सकारात्मक पहलू
  2. कार्य का व्यावहारिक महत्व
  3. नुकसान, टिप्पणियाँ
  1. प्रदर्शन किए गए कार्य का अनुशंसित मूल्यांकन ____________________________

_________________________________________________________________________

समीक्षक (पूरा नाम, शैक्षणिक उपाधि, पद, कार्य का स्थान)

परिशिष्ट 5

(प्रयुक्त साहित्य की सूची का उदाहरण)

प्रयुक्त साहित्य की सूची

नियामक सामग्री

  1. "रूसी संघ का संविधान" (12 दिसंबर, 1993 को लोकप्रिय वोट द्वारा अपनाया गया) (30 दिसंबर, 2008 एन 6-एफकेजेड के रूसी संघ के संविधान में संशोधन पर रूसी संघ के कानूनों द्वारा किए गए संशोधनों को ध्यान में रखते हुए, दिनांक 30 दिसंबर 2008 एन 7-एफकेजेड)
  2. संघीय कानून "सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण पर" दिनांक 27 जुलाई 2006 एन 149-एफजेड (28 दिसंबर 2013 को संशोधित)

वैज्ञानिक, तकनीकी और शैक्षिक प्रकाशन

  1. आंतरिक मामलों की गतिविधियों में स्वचालित कार्यस्थल और कंप्यूटर सिस्टम। एम., 2010.
  2. एंड्रीव बी.वी., बुशुएव जी.आई. आपराधिक कानून और आपराधिक समस्याओं को सुलझाने में मॉडलिंग। एम., 2012.
  3. शैक्षणिक संस्थानों में कार्यालय कार्य (सूचना प्रौद्योगिकी का उपयोग करके): पाठ्यपुस्तक। विश्वविद्यालयों के लिए मैनुअल एमओ प्रतिनिधि. बेलारूस/ई.एम. क्रावचेन्या, टी.ए. त्सेसारसकाया। - मिन्स्क: टेट्रासिस्टम्स, 2013
  4. सूचना सुरक्षा और सूचना सुरक्षा: पाठ्यपुस्तक। मैनुअल / स्टेपानोव ई.ए., कोर्निव आई.के. - एम.: इन्फ्रा-एम, 2011. -
  5. अर्थशास्त्र में सूचना प्रणाली: पाठ्यपुस्तक। विश्वविद्यालयों के लिए, शैक्षिक विशेष के अनुसार अर्थशास्त्र और प्रबंधन (060000) आरईसी। आरएफ रक्षा मंत्रालय / जी.ए. टिटोरेंको, बी.ई. ओडिंटसोव, वी.वी. ब्रागा एट अल.; द्वारा संपादित जी.ए. टिटोरेंको। - दूसरा संस्करण, संशोधित। और अतिरिक्त - एम.: यूनिटी, 2011. - 463 पी।
  6. सूचना प्रणाली और उनकी सुरक्षा: पाठ्यपुस्तक। भत्ता डी / वासिलकोव ए.वी. वासिलकोव ए.ए., वासिलकोव आई.ए.. - एम: फोरम, 2010।
  7. प्रबंधन की सूचना प्रौद्योगिकियाँ: पाठ्यपुस्तक। विश्वविद्यालयों के लिए मैनुअल आरएफ रक्षा मंत्रालय / जी.ए. टिटोरेंको, आई.ए. कोनोपलेवा, जी.एल. मकारोवा और अन्य; द्वारा संपादित जी.ए. टिटोरेंको। - दूसरा संस्करण, जोड़ें। - एम.: यूनिटी, 2009।
  8. कॉर्पोरेट दस्तावेज़ प्रबंधन. सिद्धांत, प्रौद्योगिकियाँ, कार्यान्वयन पद्धतियाँ। माइकल जे. डी. सटन। अज़बुका पब्लिशिंग हाउस, सेंट पीटर्सबर्ग, 2012
  9. ओस्ट्रेयकोवस्की वी.ए. सूचना विज्ञान: पाठ्यपुस्तक। विश्वविद्यालयों के लिए. – एम.: उच्चतर. स्कूल, 2008.
  10. कॉर्पोरेट नेटवर्क में इलेक्ट्रॉनिक दस्तावेज़ क्लिमेंको एस.वी., क्रोखिन आई.वी., कुश्च वी.एम., लैगुटिन यू.एल.एम.: रेडियो और संचार, आईटीसी इको-ट्रेंड्स, 2011

इंटरनेट संसाधन

http://www.security.ru/ - क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन: पीएनआईईआई की मास्को शाखा की वेबसाइट;

www.fstec.ru - रूस की FSTEC की आधिकारिक वेबसाइट

परिशिष्ट 6

किसी थीसिस का बचाव करने के लिए रिपोर्ट की अनुमानित संरचना

थीसिस रक्षा की प्रस्तुति के लिए आवश्यकताएँ

  1. समस्या की प्रासंगिकता.
  2. उद्देश्य, वस्तु, शोध का विषय।
  3. अनुसंधान उद्देश्य (3 मुख्य)।
  4. अनुसंधान एल्गोरिथ्म (अनुसंधान का क्रम)।
  5. उद्यम की संक्षिप्त आर्थिक विशेषताएँ (संगठन, संस्था, आदि)।
  6. अध्ययनाधीन समस्या के विश्लेषण के संक्षिप्त परिणाम।
  7. विश्लेषण के दौरान पहचानी गई कमियाँ।
  8. अध्ययनाधीन समस्या की पहचानी गई कमियों को हल करने के लिए दिशा-निर्देश (रास्ते)।
  9. प्रस्तावित गतिविधियों का आर्थिक मूल्यांकन, प्रभावशीलता, व्यावहारिक महत्व।

परिशिष्ट 6

(थीसिस लिखने के लिए कैलेंडर फॉर्म)

मैं मंजूरी देता हूँ

थीसिस पर्यवेक्षक

"_____" _____________20 __जी.

अनुसूची

विषय पर एक थीसिस लिखना ____________________________________________

थीसिस की सामग्री तैयार करना और पर्यवेक्षक के साथ उस पर सहमति बनाना।

पर्यवेक्षक

कार्य के चुने हुए विषय, लक्ष्यों और उद्देश्यों की प्रासंगिकता के औचित्य के साथ परिचय।

पर्यवेक्षक

सैद्धांतिक अनुभाग को पूरा करना और परीक्षण के लिए प्रस्तुत करना।

सलाहकार

व्यावहारिक अनुभाग पूरा करें और समीक्षा के लिए सबमिट करें।

सलाहकार

प्रबंधक के साथ निष्कर्षों एवं प्रस्तावों का समन्वय

पर्यवेक्षक

थीसिस की तैयारी

पर्यवेक्षक

आपके प्रबंधक से प्रतिक्रिया प्राप्त हो रही है

पर्यवेक्षक

समीक्षा मिल रही है

आलोचक

10.

थीसिस की पूर्व-रक्षा

प्रबंधक, सलाहकार

11.

थीसिस की रक्षा

पर्यवेक्षक

विद्यार्थी-(स्नातक) ____________________________________________________

(हस्ताक्षर, दिनांक, हस्ताक्षर की प्रतिलेख)

थीसिस पर्यवेक्षक______________________________________________________________________

परिशिष्ट 8

(थीसिस की सामग्री को स्वरूपित करने का उदाहरण)

सामग्री

परिचय………………………………………………………………………….3

  1. विषय क्षेत्र और उद्यम की तकनीकी और आर्थिक विशेषताएं......5
  1. विषय क्षेत्र की सामान्य विशेषताएँ……………………5
  2. उद्यम की संगठनात्मक और कार्यात्मक संरचना……………………6
  3. सूचना सुरक्षा जोखिम विश्लेषण………………………………8
  1. उद्यम में सूचना सुरक्षा और सूचना सुरक्षा सुनिश्चित करने के लिए प्रणाली में सुधार की आवश्यकता का औचित्य………..25
  1. सूचना सुरक्षा कार्यों के एक सेट का चयन करना………29
  2. उद्यम कार्यों के परिसर में कार्यों के अनुमानित सेट का स्थान निर्धारित करना, सूचना सुरक्षा और सूचना सुरक्षा के कार्यों का विवरण देना………………………………………………………… ………………35
  3. सुरक्षात्मक उपायों का चयन…………………………………………………….39
  1. सूचना सुरक्षा और उद्यम सूचना की सुरक्षा सुनिश्चित करने के लिए संगठनात्मक उपायों का एक सेट………………………………………….43
  1. सूचना सुरक्षा सुनिश्चित करने और उद्यम जानकारी की सुरक्षा के लिए डिज़ाइन किए गए सॉफ़्टवेयर और हार्डवेयर टूल का एक सेट…….…48
  2. किसी उद्यम की सूचना सुरक्षा और सूचना सुरक्षा के सॉफ़्टवेयर और हार्डवेयर परिसर की संरचना…………………………51
  3. परियोजना कार्यान्वयन और उसके विवरण का एक उदाहरण………………………………54
  4. परियोजना आर्थिक दक्षता संकेतकों की गणना………………57
  1. निष्कर्ष…………………………………………………………………………62
  2. सन्दर्भों की सूची…………………………………………………………..65

परिचय

अध्याय 1. गोद लेने और सूचना सुरक्षा के सैद्धांतिक पहलू

1.1सूचना सुरक्षा की अवधारणा

3 सूचना सुरक्षा विधियाँ

अध्याय 2. सूचना सुरक्षा प्रणाली का विश्लेषण

1 कंपनी की गतिविधि का दायरा और वित्तीय संकेतकों का विश्लेषण

2 कंपनी की सूचना सुरक्षा प्रणाली का विवरण

3 मौजूदा सूचना सुरक्षा प्रणाली को आधुनिक बनाने के लिए उपायों के एक सेट का विकास

निष्कर्ष

ग्रन्थसूची

आवेदन

परिशिष्ट 1. 2010 के लिए बैलेंस शीट

परिशिष्ट 1. 2010 के लिए बैलेंस शीट

परिचय

थीसिस के विषय की प्रासंगिकता सूचना सुरक्षा समस्याओं के बढ़े हुए स्तर से निर्धारित होती है, यहां तक ​​कि डेटा सुरक्षा के लिए प्रौद्योगिकियों और उपकरणों के तेजी से विकास के संदर्भ में भी। सूचना प्रौद्योगिकी के लिए आवंटित बजट के सीमित हिस्से को देखते हुए डेटा सुरक्षा कार्यों को सही ढंग से प्राथमिकता देते हुए कॉर्पोरेट सूचना प्रणालियों के लिए 100% स्तर की सुरक्षा सुनिश्चित करना असंभव है।

कंप्यूटिंग और नेटवर्क कॉर्पोरेट बुनियादी ढांचे की विश्वसनीय सुरक्षा किसी भी कंपनी के लिए एक बुनियादी सूचना सुरक्षा कार्य है। किसी उद्यम के व्यवसाय की वृद्धि और भौगोलिक रूप से वितरित संगठन में परिवर्तन के साथ, यह एक इमारत की सीमा से परे जाना शुरू कर देता है।

आधुनिक नेटवर्क एक्सेस कंट्रोल प्रौद्योगिकियों की शुरूआत के बिना आज आईटी बुनियादी ढांचे और कॉर्पोरेट एप्लिकेशन सिस्टम की प्रभावी सुरक्षा असंभव है। मूल्यवान व्यावसायिक जानकारी वाले मीडिया की चोरी के बढ़ते मामले संगठनात्मक उपाय करने के लिए मजबूर कर रहे हैं।

इस कार्य का उद्देश्य संगठन में मौजूदा सूचना सुरक्षा प्रणाली का मूल्यांकन करना और उसमें सुधार के उपाय विकसित करना होगा।

यह लक्ष्य थीसिस के निम्नलिखित उद्देश्यों को निर्धारित करता है:

) सूचना सुरक्षा की अवधारणा पर विचार करें;

) सूचना प्रणालियों के लिए संभावित खतरों के प्रकार और संगठन में सूचना रिसाव के संभावित खतरों से सुरक्षा के विकल्पों पर विचार करें।

) सूचना संसाधनों की एक सूची की पहचान करें, जिसकी अखंडता या गोपनीयता का उल्लंघन उद्यम को सबसे बड़ी क्षति पहुंचाएगा;

) मौजूदा सूचना सुरक्षा प्रणाली में सुधार के लिए उनके आधार पर उपायों का एक सेट विकसित करें।

कार्य में एक परिचय, दो अध्याय, एक निष्कर्ष, प्रयुक्त स्रोतों और अनुप्रयोगों की एक सूची शामिल है।

परिचय शोध विषय की प्रासंगिकता की पुष्टि करता है और कार्य के उद्देश्य और उद्देश्यों को तैयार करता है।

पहला अध्याय किसी संगठन में सूचना सुरक्षा की अवधारणाओं के सैद्धांतिक पहलुओं पर चर्चा करता है।

दूसरा अध्याय कंपनी की गतिविधियों, प्रमुख प्रदर्शन संकेतकों का संक्षिप्त विवरण प्रदान करता है, सूचना सुरक्षा प्रणाली की वर्तमान स्थिति का वर्णन करता है और इसे बेहतर बनाने के उपायों का प्रस्ताव करता है।

निष्कर्ष में, कार्य के मुख्य परिणाम और निष्कर्ष तैयार किए जाते हैं।

थीसिस का पद्धतिगत और सैद्धांतिक आधार सूचना सुरक्षा के क्षेत्र में घरेलू और विदेशी विशेषज्ञों का काम था। थीसिस पर काम के दौरान, जानकारी का उपयोग किया गया था जो कानूनों, विधायी कृत्यों और विनियमों, सरकार के फरमानों की सामग्री को दर्शाता था। सूचना सुरक्षा को विनियमित करने वाला रूसी संघ, सूचना सुरक्षा के लिए अंतर्राष्ट्रीय मानक।

थीसिस अनुसंधान का सैद्धांतिक महत्व सूचना सुरक्षा नीति विकसित करते समय एक एकीकृत दृष्टिकोण के कार्यान्वयन में निहित है।

कार्य का व्यावहारिक महत्व इस तथ्य से निर्धारित होता है कि इसके परिणाम सूचना सुरक्षा नीति के सक्षम डिजाइन के माध्यम से किसी उद्यम में सूचना सुरक्षा की डिग्री को बढ़ाना संभव बनाते हैं।

अध्याय 1. गोद लेने और सूचना सुरक्षा के सैद्धांतिक पहलू

1.1 सूचना सुरक्षा की अवधारणा

सूचना सुरक्षा से तात्पर्य किसी भी आकस्मिक या दुर्भावनापूर्ण प्रभाव से सूचना और उसके सहायक बुनियादी ढांचे की सुरक्षा से है, जिसके परिणामस्वरूप सूचना, उसके मालिकों या सहायक बुनियादी ढांचे को नुकसान हो सकता है। सूचना सुरक्षा का उद्देश्य क्षति को कम करना, साथ ही ऐसे प्रभावों की भविष्यवाणी करना और उन्हें रोकना है।

सुरक्षा की आवश्यकता वाली सूचना प्रणालियों के मापदंडों को निम्नलिखित श्रेणियों में विभाजित किया जा सकता है: सूचना संसाधनों की अखंडता, उपलब्धता और गोपनीयता सुनिश्चित करना।

अभिगम्यता कम समय में आवश्यक सूचना सेवा प्राप्त करने की क्षमता है;

अखंडता जानकारी की प्रासंगिकता और स्थिरता है, विनाश और अनधिकृत परिवर्तनों से इसकी सुरक्षा है;

गोपनीयता - सूचना तक अनधिकृत पहुंच से सुरक्षा।

सूचना प्रणालियाँ मुख्य रूप से कुछ सूचना सेवाएँ प्राप्त करने के लिए बनाई जाती हैं। यदि किसी कारण से सूचना प्राप्त करना असंभव हो जाता है, तो इससे सूचना संबंधों के सभी विषयों को नुकसान होता है। इससे हम यह निर्धारित कर सकते हैं कि सूचना की उपलब्धता सबसे पहले आती है।

सत्यनिष्ठा सूचना सुरक्षा का मुख्य पहलू है जब सटीकता और सत्यता सूचना के मुख्य पैरामीटर हैं। उदाहरण के लिए, चिकित्सा दवाओं के नुस्खे या घटकों का एक सेट और विशेषताएं।

हमारे देश में सूचना सुरक्षा का सबसे विकसित घटक गोपनीयता है। लेकिन आधुनिक सूचना प्रणालियों की गोपनीयता सुनिश्चित करने के उपायों के व्यावहारिक कार्यान्वयन को रूस में बड़ी कठिनाइयों का सामना करना पड़ता है। सबसे पहले, सूचना रिसाव के तकनीकी चैनलों के बारे में जानकारी बंद हो जाती है, इसलिए अधिकांश उपयोगकर्ता संभावित जोखिमों का अंदाजा नहीं लगा पाते हैं। दूसरा, गोपनीयता सुनिश्चित करने के प्राथमिक साधन के रूप में कस्टम क्रिप्टोग्राफी के रास्ते में कई विधायी बाधाएं और तकनीकी चुनौतियाँ खड़ी हैं।

सूचना प्रणाली को नुकसान पहुंचाने वाली कार्रवाइयों को कई श्रेणियों में विभाजित किया जा सकता है।

किसी वर्कस्टेशन या सर्वर पर डेटा की लक्षित चोरी या विनाश;

लापरवाह कार्यों के परिणामस्वरूप उपयोगकर्ता द्वारा डेटा को नुकसान।

. हैकर्स द्वारा प्रभाव के "इलेक्ट्रॉनिक" तरीके अपनाए गए।

हैकर्स को ऐसे लोगों के रूप में समझा जाता है जो व्यावसायिक रूप से (प्रतिस्पर्धा के भाग के रूप में भी) और केवल जिज्ञासावश कंप्यूटर अपराधों में संलग्न होते हैं। इन विधियों में शामिल हैं:

कंप्यूटर नेटवर्क में अनधिकृत प्रवेश;

किसी एंटरप्राइज़ नेटवर्क में बाहर से अनधिकृत प्रवेश का उद्देश्य नुकसान पहुंचाना (डेटा को नष्ट करना), गोपनीय जानकारी चुराना और इसे अवैध उद्देश्यों के लिए उपयोग करना, तीसरे पक्ष के नोड्स पर हमले आयोजित करने के लिए नेटवर्क बुनियादी ढांचे का उपयोग करना, खातों से धन चोरी करना हो सकता है। , वगैरह।

डॉस हमला (सेवा से इनकार से संक्षिप्त) एंटरप्राइज़ नेटवर्क नोड्स पर एक बाहरी हमला है जो इसके सुरक्षित और कुशल संचालन (फ़ाइल, मेल सर्वर) के लिए जिम्मेदार है। हमलावर इन नोड्स को ओवरलोड करने के लिए बड़े पैमाने पर डेटा पैकेट भेजने का आयोजन करते हैं और परिणामस्वरूप, उन्हें कुछ समय के लिए कार्रवाई से बाहर कर देते हैं। इसमें, एक नियम के रूप में, पीड़ित कंपनी की व्यावसायिक प्रक्रियाओं में व्यवधान, ग्राहकों की हानि, प्रतिष्ठा को नुकसान आदि शामिल हैं।

कम्प्यूटर वायरस। प्रभाव के इलेक्ट्रॉनिक तरीकों की एक अलग श्रेणी कंप्यूटर वायरस और अन्य दुर्भावनापूर्ण प्रोग्राम हैं। वे आधुनिक व्यवसायों के लिए एक वास्तविक खतरा पैदा करते हैं जो व्यापक रूप से कंप्यूटर नेटवर्क, इंटरनेट और ई-मेल का उपयोग करते हैं। कॉर्पोरेट नेटवर्क नोड्स में वायरस के प्रवेश से उनके कामकाज में व्यवधान, कार्य समय की हानि, डेटा की हानि, गोपनीय जानकारी की चोरी और यहां तक ​​कि वित्तीय संसाधनों की प्रत्यक्ष चोरी हो सकती है। एक वायरस प्रोग्राम जो कॉर्पोरेट नेटवर्क में प्रवेश कर चुका है, हमलावरों को कंपनी की गतिविधियों पर आंशिक या पूर्ण नियंत्रण दे सकता है।

अवांछित ईमेल। कुछ ही वर्षों में, स्पैम मामूली परेशानी से बढ़कर सबसे गंभीर सुरक्षा खतरों में से एक बन गया है:

ईमेल हाल ही में मैलवेयर के प्रसार का मुख्य माध्यम बन गया है;

स्पैम संदेशों को देखने और बाद में हटाने में बहुत समय लगता है, जिससे कर्मचारियों को मनोवैज्ञानिक असुविधा महसूस होती है;

व्यक्ति और संगठन दोनों ही स्पैमर द्वारा की गई धोखाधड़ी योजनाओं के शिकार बन जाते हैं (पीड़ित अक्सर ऐसी घटनाओं का खुलासा न करने की कोशिश करते हैं);

महत्वपूर्ण पत्राचार को अक्सर स्पैम के साथ हटा दिया जाता है, जिससे ग्राहकों की हानि हो सकती है, अनुबंध टूट सकते हैं और अन्य अप्रिय परिणाम हो सकते हैं; आरबीएल ब्लैकलिस्ट और अन्य "क्रूड" स्पैम फ़िल्टरिंग विधियों का उपयोग करते समय पत्राचार खोने का खतरा विशेष रूप से बढ़ जाता है।

"प्राकृतिक" खतरे. किसी कंपनी की सूचना सुरक्षा विभिन्न बाहरी कारकों से प्रभावित हो सकती है: डेटा हानि अनुचित भंडारण, कंप्यूटर और मीडिया की चोरी, अप्रत्याशित घटना आदि के कारण हो सकती है।

एक सूचना सुरक्षा प्रबंधन प्रणाली (आईएसएमएस या सूचना सुरक्षा प्रबंधन प्रणाली) आपको सूचना सुरक्षा के संबंध में इस मामले में, एक निश्चित इच्छित रणनीति को लागू करने वाले उपायों के एक सेट को प्रबंधित करने की अनुमति देती है। ध्यान दें कि हम न केवल मौजूदा सिस्टम के प्रबंधन के बारे में बात कर रहे हैं, बल्कि एक नए निर्माण/पुराने को फिर से डिज़ाइन करने के बारे में भी बात कर रहे हैं।

उपायों के सेट में संगठनात्मक, तकनीकी, भौतिक और अन्य शामिल हैं। सूचना सुरक्षा प्रबंधन एक जटिल प्रक्रिया है, जो किसी कंपनी में सबसे प्रभावी और व्यापक सूचना सुरक्षा प्रबंधन लागू करने की अनुमति देती है।

सूचना सुरक्षा प्रबंधन का लक्ष्य सूचना की गोपनीयता, अखंडता और उपलब्धता बनाए रखना है। एकमात्र प्रश्न यह है कि किस प्रकार की जानकारी को संरक्षित करने की आवश्यकता है और इसकी सुरक्षा सुनिश्चित करने के लिए क्या प्रयास किए जाने चाहिए।

कोई भी प्रबंधन उस स्थिति की जागरूकता पर आधारित होता है जिसमें वह घटित होता है। जोखिम विश्लेषण के संदर्भ में, स्थिति के बारे में जागरूकता संगठन की संपत्तियों और उनके पर्यावरण की सूची और मूल्यांकन में व्यक्त की जाती है, यानी वह सब कुछ जो व्यावसायिक गतिविधियों के संचालन को सुनिश्चित करता है। सूचना सुरक्षा जोखिम विश्लेषण के दृष्टिकोण से, मुख्य संपत्तियों में कंपनी की जानकारी, बुनियादी ढांचा, कार्मिक, छवि और प्रतिष्ठा शामिल हैं। व्यावसायिक गतिविधि स्तर पर परिसंपत्तियों की सूची के बिना, इस प्रश्न का उत्तर देना असंभव है कि वास्तव में किस चीज़ को संरक्षित करने की आवश्यकता है। यह समझना महत्वपूर्ण है कि किसी संगठन के भीतर कौन सी जानकारी संसाधित की जाती है और इसे कहाँ संसाधित किया जाता है।

एक बड़े आधुनिक संगठन में सूचना संपत्तियों की संख्या बहुत बड़ी हो सकती है। यदि किसी संगठन की गतिविधियों को ईआरपी प्रणाली का उपयोग करके स्वचालित किया जाता है, तो हम कह सकते हैं कि इस गतिविधि में उपयोग की जाने वाली लगभग कोई भी भौतिक वस्तु किसी प्रकार की सूचना वस्तु से मेल खाती है। इसलिए, जोखिम प्रबंधन का प्राथमिक कार्य सबसे महत्वपूर्ण संपत्तियों की पहचान करना है।

संगठन की मुख्य गतिविधि के मध्य और वरिष्ठ दोनों स्तरों के प्रबंधकों की भागीदारी के बिना इस समस्या को हल करना असंभव है। इष्टतम स्थिति तब होती है जब संगठन का शीर्ष प्रबंधन व्यक्तिगत रूप से गतिविधि के सबसे महत्वपूर्ण क्षेत्रों को निर्धारित करता है, जिसके लिए सूचना सुरक्षा सुनिश्चित करना बेहद महत्वपूर्ण है। सूचना सुरक्षा सुनिश्चित करने में प्राथमिकताओं के संबंध में वरिष्ठ प्रबंधन की राय जोखिम विश्लेषण प्रक्रिया में बहुत महत्वपूर्ण और मूल्यवान है, लेकिन किसी भी मामले में कंपनी प्रबंधन के औसत स्तर पर परिसंपत्तियों की गंभीरता के बारे में जानकारी एकत्र करके इसे स्पष्ट किया जाना चाहिए। साथ ही, शीर्ष प्रबंधन द्वारा निर्दिष्ट व्यावसायिक गतिविधि के क्षेत्रों में सटीक रूप से आगे का विश्लेषण करने की सलाह दी जाती है। स्थिति के व्यापक मूल्यांकन के लिए प्राप्त जानकारी को संसाधित, एकत्रित और वरिष्ठ प्रबंधन को प्रेषित किया जाता है।

व्यावसायिक प्रक्रियाओं के विवरण के आधार पर जानकारी को पहचाना और स्थानीयकृत किया जा सकता है जिसमें जानकारी को संसाधनों के प्रकारों में से एक माना जाता है। यदि संगठन ने व्यावसायिक गतिविधियों को विनियमित करने के लिए एक दृष्टिकोण अपनाया है (उदाहरण के लिए, गुणवत्ता प्रबंधन और व्यावसायिक प्रक्रियाओं के अनुकूलन के प्रयोजनों के लिए) तो कार्य कुछ हद तक सरल हो गया है। व्यावसायिक प्रक्रियाओं का औपचारिक विवरण परिसंपत्ति सूची के लिए एक अच्छा प्रारंभिक बिंदु है। यदि कोई विवरण नहीं है, तो आप संगठन के कर्मचारियों से प्राप्त जानकारी के आधार पर संपत्ति की पहचान कर सकते हैं। एक बार संपत्ति की पहचान हो जाने के बाद, उनका मूल्य निर्धारित किया जाना चाहिए।

संपूर्ण संगठन में सूचना परिसंपत्तियों का मूल्य निर्धारित करने का कार्य सबसे महत्वपूर्ण और जटिल दोनों है। यह सूचना परिसंपत्तियों का मूल्यांकन है जो सूचना सुरक्षा विभाग के प्रमुख को सूचना सुरक्षा सुनिश्चित करने के लिए गतिविधि के मुख्य क्षेत्रों को चुनने की अनुमति देगा।

लेकिन सूचना सुरक्षा प्रबंधन प्रक्रिया की आर्थिक दक्षता काफी हद तक इस जागरूकता पर निर्भर करती है कि क्या संरक्षित करने की आवश्यकता है और इसके लिए किन प्रयासों की आवश्यकता होगी, क्योंकि ज्यादातर मामलों में लागू किए गए प्रयास की मात्रा खर्च की गई धनराशि और परिचालन व्यय के सीधे आनुपातिक है। जोखिम प्रबंधन आपको इस प्रश्न का उत्तर देने की अनुमति देता है कि आप कहाँ जोखिम ले सकते हैं और कहाँ नहीं। सूचना सुरक्षा के मामले में, "जोखिम" शब्द का अर्थ है कि एक निश्चित क्षेत्र में सूचना संपत्तियों की सुरक्षा के लिए महत्वपूर्ण प्रयास नहीं करना संभव है, और साथ ही, सुरक्षा उल्लंघन की स्थिति में, संगठन को नुकसान नहीं होगा। महत्वपूर्ण नुकसान. यहां हम स्वचालित प्रणालियों के सुरक्षा वर्गों के साथ एक सादृश्य बना सकते हैं: जोखिम जितना अधिक महत्वपूर्ण होगा, सुरक्षा आवश्यकताएं उतनी ही कठोर होनी चाहिए।

सुरक्षा उल्लंघन के परिणामों को निर्धारित करने के लिए, आपके पास या तो समान प्रकृति की दर्ज की गई घटनाओं के बारे में जानकारी होनी चाहिए, या परिदृश्य विश्लेषण करना चाहिए। परिदृश्य विश्लेषण परिसंपत्ति सुरक्षा घटनाओं और संगठन की व्यावसायिक गतिविधियों पर इन घटनाओं के परिणामों के बीच कारण और प्रभाव संबंधों की जांच करता है। परिदृश्यों के परिणामों का मूल्यांकन कई लोगों द्वारा, पुनरावृत्तीय या विचार-विमर्शपूर्वक किया जाना चाहिए। यह ध्यान दिया जाना चाहिए कि ऐसे परिदृश्यों के विकास और मूल्यांकन को वास्तविकता से पूरी तरह अलग नहीं किया जा सकता है। आपको यह हमेशा याद रखना चाहिए कि परिदृश्य संभावित होना चाहिए। मूल्य निर्धारित करने के मानदंड और पैमाने प्रत्येक संगठन के लिए अलग-अलग हैं। परिदृश्य विश्लेषण के परिणामों के आधार पर, संपत्ति के मूल्य के बारे में जानकारी प्राप्त की जा सकती है।

यदि परिसंपत्तियों की पहचान की जाती है और उनका मूल्य निर्धारित किया जाता है, तो हम कह सकते हैं कि सूचना सुरक्षा प्रदान करने के लक्ष्य आंशिक रूप से स्थापित होते हैं: सुरक्षा की वस्तुएं और संगठन के लिए सूचना सुरक्षा की स्थिति में उन्हें बनाए रखने का महत्व निर्धारित किया जाता है। शायद यह तय करना बाकी रह गया है कि किसे बचाना है।

सूचना सुरक्षा प्रबंधन के लक्ष्य निर्धारित करने के बाद, आपको उन समस्याओं का विश्लेषण करना चाहिए जो आपको लक्ष्य स्थिति तक पहुंचने से रोकती हैं। इस स्तर पर, जोखिम विश्लेषण प्रक्रिया सूचना बुनियादी ढांचे और पारंपरिक सूचना सुरक्षा अवधारणाओं - घुसपैठियों, खतरों और कमजोरियों तक उतरती है।

जोखिमों का आकलन करने के लिए, एक मानक उल्लंघनकर्ता मॉडल पेश करना पर्याप्त नहीं है जो सभी उल्लंघनकर्ताओं को संपत्ति तक पहुंच के प्रकार और संपत्ति संरचना के ज्ञान के आधार पर विभाजित करता है। यह विभाजन यह निर्धारित करने में मदद करता है कि किसी परिसंपत्ति पर कौन से खतरे निर्देशित किए जा सकते हैं, लेकिन इस सवाल का जवाब नहीं देता है कि क्या इन खतरों को सैद्धांतिक रूप से महसूस किया जा सकता है।

जोखिम विश्लेषण की प्रक्रिया में, खतरों को लागू करने में उल्लंघनकर्ताओं की प्रेरणा का आकलन करना आवश्यक है। इस मामले में, उल्लंघनकर्ता का मतलब एक अमूर्त बाहरी हैकर या अंदरूनी सूत्र नहीं है, बल्कि एक परिसंपत्ति की सुरक्षा का उल्लंघन करके लाभ प्राप्त करने में रुचि रखने वाली पार्टी है।

अपराधी के मॉडल के बारे में प्रारंभिक जानकारी प्राप्त करने की सलाह दी जाती है, जैसे सूचना सुरक्षा गतिविधियों की प्रारंभिक दिशाओं को चुनने के मामले में, शीर्ष प्रबंधन से, जो बाजार में संगठन की स्थिति को समझता है, प्रतिस्पर्धियों के बारे में जानकारी रखता है और प्रभाव के कौन से तरीके हो सकते हैं उनसे अपेक्षा है. घुसपैठिए का एक मॉडल विकसित करने के लिए आवश्यक जानकारी व्यावसायिक क्षेत्र में कंप्यूटर सुरक्षा उल्लंघनों पर विशेष शोध से भी प्राप्त की जा सकती है जिसके लिए जोखिम विश्लेषण किया जा रहा है। एक उचित रूप से विकसित घुसपैठिया मॉडल संगठन की संपत्ति का आकलन करते समय निर्धारित सूचना सुरक्षा उद्देश्यों को पूरा करता है।

खतरे के मॉडल का विकास और कमजोरियों की पहचान संगठन की सूचना संपत्तियों के वातावरण की एक सूची के साथ अटूट रूप से जुड़ी हुई है। जानकारी स्वयं संग्रहीत या संसाधित नहीं की जाती है। इस तक पहुंच एक सूचना बुनियादी ढांचे का उपयोग करके प्रदान की जाती है जो संगठन की व्यावसायिक प्रक्रियाओं को स्वचालित करती है। यह समझना महत्वपूर्ण है कि किसी संगठन की सूचना अवसंरचना और सूचना संपत्तियां एक दूसरे से कैसे संबंधित हैं। सूचना सुरक्षा प्रबंधन के दृष्टिकोण से, सूचना परिसंपत्तियों और बुनियादी ढांचे के बीच संबंध निर्धारित करने के बाद ही सूचना बुनियादी ढांचे का महत्व स्थापित किया जा सकता है। यदि किसी संगठन में सूचना बुनियादी ढांचे को बनाए रखने और संचालित करने की प्रक्रियाएं विनियमित और पारदर्शी हैं, तो खतरों की पहचान करने और कमजोरियों का आकलन करने के लिए आवश्यक जानकारी का संग्रह बहुत सरल हो जाता है।

खतरा मॉडल विकसित करना सूचना सुरक्षा पेशेवरों का काम है, जिन्हें इस बात की अच्छी समझ है कि कैसे एक हमलावर सुरक्षा परिधि का उल्लंघन करके या सोशल इंजीनियरिंग तरीकों का उपयोग करके जानकारी तक अनधिकृत पहुंच प्राप्त कर सकता है। खतरे का मॉडल विकसित करते समय, आप परिदृश्यों के बारे में क्रमिक चरणों के रूप में भी बात कर सकते हैं जिसके अनुसार खतरों का एहसास किया जा सकता है। ऐसा बहुत कम होता है कि सिस्टम में एक ही कमजोर बिंदु का फायदा उठाकर खतरों को एक चरण में लागू किया जाता है।

खतरे के मॉडल में संबंधित सूचना सुरक्षा प्रबंधन प्रक्रियाओं, जैसे भेद्यता और घटना प्रबंधन के माध्यम से पहचाने गए सभी खतरे शामिल होने चाहिए। यह याद रखना चाहिए कि खतरों को उनके कार्यान्वयन की संभावना के स्तर के अनुसार एक-दूसरे के सापेक्ष क्रमबद्ध करने की आवश्यकता होगी। ऐसा करने के लिए, प्रत्येक खतरे के लिए एक खतरा मॉडल विकसित करने की प्रक्रिया में, सबसे महत्वपूर्ण कारकों को इंगित करना आवश्यक है, जिनका अस्तित्व इसके कार्यान्वयन को प्रभावित करता है।

सुरक्षा नीति उन जोखिमों के विश्लेषण पर आधारित है जिन्हें संगठन की सूचना प्रणाली के लिए वास्तविक माना जाता है। एक बार जब जोखिमों का विश्लेषण कर लिया जाता है और सुरक्षा रणनीति निर्धारित कर ली जाती है, तो एक सूचना सुरक्षा कार्यक्रम तैयार किया जाता है। इस कार्यक्रम के लिए संसाधनों का आवंटन किया जाता है, जिम्मेदार व्यक्तियों की नियुक्ति की जाती है, कार्यक्रम के कार्यान्वयन की निगरानी की प्रक्रिया निर्धारित की जाती है, आदि।

व्यापक अर्थ में, सुरक्षा नीति को किसी संगठन की सुरक्षा सुनिश्चित करने के लिए प्रलेखित प्रबंधन निर्णयों की एक प्रणाली के रूप में परिभाषित किया गया है। एक संकीर्ण अर्थ में, एक सुरक्षा नीति को आमतौर पर एक स्थानीय नियामक दस्तावेज़ के रूप में समझा जाता है जो सुरक्षा आवश्यकताओं, उपायों की एक प्रणाली या एक प्रक्रिया के साथ-साथ संगठन के कर्मचारियों की जिम्मेदारियों और सुरक्षा के एक निश्चित क्षेत्र के लिए नियंत्रण तंत्र को परिभाषित करता है।

इससे पहले कि हम सूचना सुरक्षा नीति तैयार करना शुरू करें, उन बुनियादी अवधारणाओं को समझना आवश्यक है जिनके साथ हम काम करेंगे।

सूचना - सूचना (संदेश, डेटा) उनकी प्रस्तुति के रूप की परवाह किए बिना।

जानकारी की गोपनीयता उस व्यक्ति के लिए एक अनिवार्य आवश्यकता है जिसने कुछ जानकारी तक पहुंच प्राप्त कर ली है, ऐसी जानकारी को उसके मालिक की सहमति के बिना तीसरे पक्ष को हस्तांतरित नहीं करना चाहिए।

सूचना सुरक्षा (आईएस) समाज के सूचना वातावरण की सुरक्षा की स्थिति है, जो नागरिकों, संगठनों और राज्यों के हितों में इसके गठन, उपयोग और विकास को सुनिश्चित करती है।

"सूचना" की अवधारणा आज काफी व्यापक और बहुमुखी रूप से उपयोग की जाती है।

सूचना सुरक्षा सुनिश्चित करना एक बार का कार्य नहीं हो सकता। यह एक सतत प्रक्रिया है जिसमें सुरक्षा प्रणाली में सुधार और विकास के सबसे तर्कसंगत तरीकों, तरीकों और तरीकों का औचित्य और कार्यान्वयन, इसकी स्थिति की निरंतर निगरानी, ​​​​इसकी कमजोरियों और अवैध कार्यों की पहचान करना शामिल है।

उत्पादन प्रणाली के सभी संरचनात्मक तत्वों और सूचना प्रसंस्करण तकनीकी चक्र के सभी चरणों में उपलब्ध सुरक्षा साधनों की पूरी श्रृंखला के एकीकृत उपयोग के माध्यम से ही सूचना सुरक्षा सुनिश्चित की जा सकती है। सबसे बड़ा प्रभाव तब प्राप्त होता है जब उपयोग किए गए सभी साधनों, विधियों और उपायों को एक समग्र तंत्र - एक सूचना सुरक्षा प्रणाली में जोड़ दिया जाता है। साथ ही, बाहरी और आंतरिक स्थितियों में परिवर्तन के आधार पर सिस्टम के कामकाज की निगरानी, ​​​​अद्यतन और पूरक होना चाहिए।

GOST R ISO/IEC 15408:2005 मानक के अनुसार, निम्नलिखित प्रकार की सुरक्षा आवश्यकताओं को प्रतिष्ठित किया जा सकता है:

कार्यात्मक, सुरक्षा के सक्रिय पहलू, सुरक्षा कार्यों की आवश्यकताओं और उन्हें लागू करने वाले तंत्र के अनुरूप;

प्रौद्योगिकी और विकास और संचालन प्रक्रिया पर लगाए गए निष्क्रिय पहलू के अनुरूप विश्वास की आवश्यकताएं।

यह बहुत महत्वपूर्ण है कि इस मानक में सुरक्षा को सांख्यिकीय रूप से नहीं, बल्कि मूल्यांकन की जा रही वस्तु के जीवन चक्र के संबंध में माना जाता है। निम्नलिखित चरण प्रतिष्ठित हैं:

उद्देश्य, उपयोग की शर्तें, लक्ष्य और सुरक्षा आवश्यकताओं का निर्धारण;

आकार और विकास;

परीक्षण, मूल्यांकन और प्रमाणन;

कार्यान्वयन और संचालन.

तो, आइए कार्यात्मक सुरक्षा आवश्यकताओं पर करीब से नज़र डालें। वे सम्मिलित करते हैं:

उपयोगकर्ता डेटा सुरक्षा;

सुरक्षा कार्यों की सुरक्षा (आवश्यकताएँ इन सुरक्षा सेवाओं और उन्हें लागू करने वाले तंत्र की अखंडता और नियंत्रण से संबंधित हैं);

सुरक्षा प्रबंधन (इस वर्ग की आवश्यकताएँ सुरक्षा विशेषताओं और मापदंडों के प्रबंधन से संबंधित हैं);

सुरक्षा ऑडिट (पहचान, पंजीकरण, भंडारण, मूल्यांकन की जा रही वस्तु की सुरक्षा को प्रभावित करने वाले डेटा का विश्लेषण, संभावित सुरक्षा उल्लंघन की प्रतिक्रिया);

गोपनीयता (उपयोगकर्ता को उसके पहचान डेटा के प्रकटीकरण और अनधिकृत उपयोग से बचाना);

संसाधनों का उपयोग (सूचना उपलब्धता के लिए आवश्यकताएँ);

संचार (डेटा विनिमय में शामिल पार्टियों का प्रमाणीकरण);

विश्वसनीय मार्ग/चैनल (सुरक्षा सेवाओं के साथ संचार के लिए)।

इन आवश्यकताओं के अनुसार, किसी संगठन की सूचना सुरक्षा प्रणाली तैयार करना आवश्यक है।

संगठन की सूचना सुरक्षा प्रणाली में निम्नलिखित क्षेत्र शामिल हैं:

नियामक;

संगठनात्मक (प्रशासनिक);

तकनीकी;

सॉफ़्टवेयर;

सुरक्षा के सभी क्षेत्रों में किसी उद्यम की स्थिति का पूरी तरह से आकलन करने के लिए, एक सूचना सुरक्षा अवधारणा विकसित करना आवश्यक है जो सूचना संसाधनों की सुरक्षा की समस्या के लिए एक व्यवस्थित दृष्टिकोण स्थापित करेगी और लक्ष्यों, उद्देश्यों, डिजाइन सिद्धांतों का एक व्यवस्थित विवरण प्रस्तुत करेगी। किसी उद्यम में सूचना सुरक्षा सुनिश्चित करने के उपायों का एक सेट।

कॉर्पोरेट नेटवर्क प्रबंधन प्रणाली निम्नलिखित सिद्धांतों (कार्यों) पर आधारित होनी चाहिए:

घुसपैठियों से उद्यम के मौजूदा सूचना बुनियादी ढांचे की सुरक्षा सुनिश्चित करना;

स्थानीयकरण और संभावित क्षति को कम करने के लिए स्थितियाँ प्रदान करना;

प्रारंभिक चरण में खतरों के स्रोतों के उद्भव को समाप्त करना;

तीन मुख्य प्रकार के उभरते खतरों (उपलब्धता, अखंडता, गोपनीयता) के खिलाफ जानकारी की सुरक्षा सुनिश्चित करना;

उपरोक्त समस्याओं का समाधान निम्न द्वारा प्राप्त किया जाता है;

सूचना प्रणाली के साथ काम करते समय उपयोगकर्ता के कार्यों का विनियमन;

डेटाबेस के साथ काम करते समय उपयोगकर्ता क्रियाओं का विनियमन;

हार्डवेयर और सॉफ़्टवेयर की विश्वसनीयता के लिए समान आवश्यकताएँ;

सूचना प्रणाली के संचालन की निगरानी के लिए प्रक्रियाएं (घटनाओं को लॉग करना, प्रोटोकॉल का विश्लेषण करना, नेटवर्क ट्रैफ़िक का विश्लेषण करना, तकनीकी उपकरणों के संचालन का विश्लेषण करना);

सूचना सुरक्षा नीति में शामिल हैं:

मुख्य दस्तावेज़ "सुरक्षा नीति" है। यह आम तौर पर संगठन की सुरक्षा नीति, सामान्य प्रावधानों का वर्णन करता है, और नीति के सभी पहलुओं के लिए प्रासंगिक दस्तावेजों को भी इंगित करता है;

उपयोगकर्ताओं के कार्य को विनियमित करने के निर्देश;

स्थानीय नेटवर्क प्रशासक के लिए नौकरी का विवरण;

डेटाबेस प्रशासक का कार्य विवरण;

इंटरनेट संसाधनों के साथ काम करने के निर्देश;

पासवर्ड सुरक्षा व्यवस्थित करने के निर्देश;

एंटी-वायरस सुरक्षा व्यवस्थित करने के निर्देश।

सुरक्षा नीति दस्तावेज़ में मुख्य प्रावधान शामिल हैं। इसके आधार पर, एक सूचना सुरक्षा कार्यक्रम बनाया जाता है, नौकरी विवरण और सिफारिशें बनाई जाती हैं।

किसी संगठन के स्थानीय नेटवर्क के उपयोगकर्ताओं के काम को विनियमित करने के निर्देश उपयोगकर्ताओं को संगठन के स्थानीय कंप्यूटर नेटवर्क में काम करने की अनुमति देने की प्रक्रिया को विनियमित करते हैं, साथ ही संगठन में संसाधित, संग्रहीत और प्रसारित संरक्षित जानकारी को संभालने के नियमों को भी विनियमित करते हैं।

स्थानीय नेटवर्क प्रशासक का कार्य विवरण सूचना सुरक्षा के संबंध में स्थानीय नेटवर्क प्रशासक की जिम्मेदारियों का वर्णन करता है।

डेटाबेस प्रशासक का कार्य विवरण डेटाबेस प्रशासक की मुख्य जिम्मेदारियों, कार्यों और अधिकारों को परिभाषित करता है। यह एक डेटाबेस प्रशासक की सभी नौकरी की जिम्मेदारियों और कार्यों के साथ-साथ अधिकारों और जिम्मेदारियों का भी विस्तार से वर्णन करता है।

इंटरनेट संसाधनों के साथ काम करने के निर्देश इंटरनेट के साथ सुरक्षित काम के लिए बुनियादी नियमों को दर्शाते हैं, और इसमें इंटरनेट संसाधनों के साथ काम करते समय स्वीकार्य और अस्वीकार्य कार्यों की एक सूची भी शामिल है।

एंटी-वायरस सुरक्षा के आयोजन के निर्देश बुनियादी प्रावधानों, किसी संगठन की सूचना प्रणाली की एंटी-वायरस सुरक्षा के आयोजन के लिए आवश्यकताओं, एंटी-वायरस सॉफ़्टवेयर के संचालन से संबंधित सभी पहलुओं, साथ ही एंटी-वायरस के उल्लंघन की स्थिति में जिम्मेदारी को परिभाषित करते हैं। -वाइरस से सुरक्षा।

पासवर्ड सुरक्षा के आयोजन के निर्देश पासवर्ड बनाने, बदलने और समाप्त करने (उपयोगकर्ता खातों को हटाने) की प्रक्रियाओं के लिए संगठनात्मक और तकनीकी सहायता को विनियमित करते हैं। सिस्टम के साथ काम करते समय उपयोगकर्ताओं और रखरखाव कर्मियों के कार्यों को भी विनियमित किया जाता है।

इस प्रकार, सूचना सुरक्षा प्रक्रिया को व्यवस्थित करने का आधार सुरक्षा नीति है, जो यह निर्धारित करने के लिए बनाई गई है कि सूचना प्रणाली में जानकारी किस खतरे से और कैसे सुरक्षित है।

सुरक्षा नीति किसी विशेष संगठन में अपनाई गई जानकारी की सुरक्षा के लिए कानूनी, संगठनात्मक और तकनीकी उपायों के एक सेट को संदर्भित करती है। अर्थात्, सुरक्षा नीति में कई शर्तें शामिल हैं जिनके तहत उपयोगकर्ता इस प्रणाली की सूचना सुरक्षा गुणों को खोए बिना सिस्टम संसाधनों तक पहुंच प्राप्त करते हैं।


सूचना सुरक्षा सुनिश्चित करने की समस्या को व्यवस्थित रूप से हल किया जाना चाहिए। इसका मतलब है कि विभिन्न सुरक्षा (हार्डवेयर, सॉफ्टवेयर, भौतिक, संगठनात्मक, आदि) एक साथ और केंद्रीकृत नियंत्रण के तहत लागू की जानी चाहिए।

आज सूचना सुरक्षा सुनिश्चित करने के तरीकों का एक बड़ा भंडार है:

उपयोगकर्ताओं की पहचान और प्रमाणीकरण के साधन;

कंप्यूटर पर संग्रहीत और नेटवर्क पर प्रसारित जानकारी को एन्क्रिप्ट करने के साधन;

फ़ायरवॉल;

आभासी निजी नेटवर्क;

सामग्री फ़िल्टरिंग उपकरण;

डिस्क सामग्री की अखंडता की जाँच के लिए उपकरण;

एंटीवायरस सुरक्षा उपकरण;

नेटवर्क भेद्यता पहचान प्रणाली और नेटवर्क आक्रमण विश्लेषक।

सूचीबद्ध प्रत्येक उपकरण का उपयोग स्वतंत्र रूप से या दूसरों के साथ एकीकरण में किया जा सकता है। इससे उपयोग किए गए प्लेटफ़ॉर्म से स्वतंत्र, किसी भी जटिलता और कॉन्फ़िगरेशन के नेटवर्क के लिए सूचना सुरक्षा प्रणाली बनाना संभव हो जाता है।

प्रमाणीकरण (या पहचान), प्राधिकरण और प्रशासन की प्रणाली। पहचान और प्राधिकरण सूचना सुरक्षा के प्रमुख तत्व हैं। प्राधिकरण फ़ंक्शन इस बात के लिए ज़िम्मेदार है कि किसी विशिष्ट उपयोगकर्ता के पास किन संसाधनों तक पहुंच है। प्रशासन का कार्य उपयोगकर्ता को किसी दिए गए नेटवर्क के भीतर कुछ पहचान विशेषताएँ प्रदान करना और उसके लिए अनुमत कार्यों का दायरा निर्धारित करना है।

एन्क्रिप्शन सिस्टम हार्ड ड्राइव या अन्य मीडिया पर संग्रहीत डेटा तक अनधिकृत पहुंच की स्थिति में नुकसान को कम करना संभव बनाता है, साथ ही ईमेल द्वारा भेजे जाने या नेटवर्क प्रोटोकॉल के माध्यम से प्रसारित होने पर सूचना के अवरोधन को भी संभव बनाता है। इस सुरक्षा उपकरण का उद्देश्य गोपनीयता सुनिश्चित करना है। एन्क्रिप्शन सिस्टम के लिए मुख्य आवश्यकताएं रूस (या अन्य राज्यों) के क्षेत्र में उच्च स्तर की क्रिप्टोग्राफ़िक ताकत और उपयोग की वैधता हैं।

फ़ायरवॉल एक सिस्टम या सिस्टम का संयोजन है जो अनधिकृत डेटा पैकेट को नेटवर्क में प्रवेश करने या छोड़ने से रोकने के लिए दो या दो से अधिक नेटवर्क के बीच एक सुरक्षात्मक बाधा बनाता है।

फ़ायरवॉल का मूल संचालन सिद्धांत अनुमत पतों के डेटाबेस के साथ आने वाले और बाहर जाने वाले आईपी पते के अनुपालन के लिए प्रत्येक डेटा पैकेट की जांच करना है। इस प्रकार, फ़ायरवॉल सूचना नेटवर्क को विभाजित करने और डेटा के संचलन को नियंत्रित करने की क्षमताओं का महत्वपूर्ण रूप से विस्तार करता है।

क्रिप्टोग्राफी और फ़ायरवॉल के बारे में बात करते समय, हमें सुरक्षित वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उल्लेख करना चाहिए। उनका उपयोग खुले संचार चैनलों पर प्रसारित होने पर डेटा की गोपनीयता और अखंडता की समस्याओं को हल करना संभव बनाता है। वीपीएन का उपयोग करके तीन मुख्य समस्याओं का समाधान किया जा सकता है:

कंपनी के विभिन्न कार्यालयों के बीच सूचना प्रवाह की सुरक्षा (जानकारी केवल बाहरी नेटवर्क से बाहर निकलने पर एन्क्रिप्ट की जाती है);

कंपनी के सूचना संसाधनों तक दूरस्थ नेटवर्क उपयोगकर्ताओं की सुरक्षित पहुंच, आमतौर पर इंटरनेट के माध्यम से की जाती है;

कॉर्पोरेट नेटवर्क के भीतर व्यक्तिगत अनुप्रयोगों के बीच सूचना प्रवाह की सुरक्षा (यह पहलू भी बहुत महत्वपूर्ण है, क्योंकि अधिकांश हमले आंतरिक नेटवर्क से किए जाते हैं)।

गोपनीय जानकारी के नुकसान से बचाने का एक प्रभावी साधन इनकमिंग और आउटगोइंग ईमेल की सामग्री को फ़िल्टर करना है। संगठन द्वारा स्थापित नियमों के आधार पर स्वयं ईमेल संदेशों और उनके अनुलग्नकों की स्क्रीनिंग करने से कंपनियों को मुकदमों में दायित्व से बचाने में मदद मिलती है और उनके कर्मचारियों को स्पैम से बचाया जाता है। सामग्री फ़िल्टरिंग उपकरण आपको संपीड़ित और ग्राफ़िक फ़ाइलों सहित सभी सामान्य प्रारूपों की फ़ाइलों को स्कैन करने की अनुमति देते हैं। साथ ही, नेटवर्क थ्रूपुट वस्तुतः अपरिवर्तित रहता है।

हार्ड ड्राइव की सामग्री की अखंडता (अखंडता जाँच) की जाँच करने की तकनीक की बदौलत वर्कस्टेशन या सर्वर पर सभी परिवर्तनों की निगरानी नेटवर्क प्रशासक या अन्य अधिकृत उपयोगकर्ता द्वारा की जा सकती है। यह आपको फ़ाइलों के साथ किसी भी गतिविधि (परिवर्तन, हटाना या बस खोलना) का पता लगाने और अधिकृत उपयोगकर्ताओं द्वारा वायरस गतिविधि, अनधिकृत पहुंच या डेटा चोरी की पहचान करने की अनुमति देता है। फ़ाइल चेकसम (सीआरसी रकम) के विश्लेषण के आधार पर नियंत्रण किया जाता है।

आधुनिक एंटी-वायरस प्रौद्योगिकियाँ किसी संदिग्ध फ़ाइल के कोड की एंटी-वायरस डेटाबेस में संग्रहीत नमूनों से तुलना करके लगभग सभी ज्ञात वायरस प्रोग्रामों की पहचान करना संभव बनाती हैं। इसके अलावा, व्यवहार मॉडलिंग प्रौद्योगिकियां विकसित की गई हैं जो नव निर्मित वायरस प्रोग्राम का पता लगाना संभव बनाती हैं। पहचानी गई वस्तुओं का इलाज किया जा सकता है, अलग किया जा सकता है (संगरोध किया जा सकता है), या हटाया जा सकता है। वायरस सुरक्षा को वर्कस्टेशन, फ़ाइल और मेल सर्वर, विभिन्न प्रकार के प्रोसेसर पर लगभग किसी भी सामान्य ऑपरेटिंग सिस्टम (विंडोज़, यूनिक्स और लिनक्स सिस्टम, नोवेल) के तहत चलने वाले फ़ायरवॉल पर स्थापित किया जा सकता है।

स्पैम फ़िल्टर स्पैम को पार्स करने से जुड़ी अनुत्पादक श्रम लागत को काफी कम करते हैं, ट्रैफ़िक और सर्वर लोड को कम करते हैं, टीम में मनोवैज्ञानिक पृष्ठभूमि में सुधार करते हैं और कंपनी के कर्मचारियों के धोखाधड़ी वाले लेनदेन में शामिल होने के जोखिम को कम करते हैं। इसके अलावा, स्पैम फ़िल्टर नए वायरस से संक्रमण के जोखिम को कम करते हैं, क्योंकि वायरस वाले संदेशों (यहां तक ​​कि जो अभी तक एंटी-वायरस प्रोग्राम के डेटाबेस में शामिल नहीं हैं) में अक्सर स्पैम के संकेत होते हैं और उन्हें फ़िल्टर कर दिया जाता है। सच है, स्पैम फ़िल्टरिंग के सकारात्मक प्रभाव को नकारा जा सकता है यदि फ़िल्टर, जंक संदेशों के साथ, व्यावसायिक या व्यक्तिगत, स्पैम और उपयोगी संदेशों को हटा देता है या चिह्नित कर देता है।

वायरस और हैकर हमलों से कंपनियों को होने वाली भारी क्षति मुख्य रूप से उपयोग किए गए सॉफ़्टवेयर में कमज़ोरियों का परिणाम है। कंप्यूटर नेटवर्क भेद्यता पहचान प्रणालियों और नेटवर्क हमले विश्लेषकों का उपयोग करके, वास्तविक हमले की प्रतीक्षा किए बिना, उन्हें पहले से पहचाना जा सकता है। ऐसा सॉफ़्टवेयर सुरक्षित रूप से सामान्य हमलों और घुसपैठ के तरीकों का अनुकरण करता है और यह निर्धारित करता है कि एक हैकर नेटवर्क पर क्या देख सकता है और वह इसके संसाधनों का कैसे शोषण कर सकता है।

सूचना सुरक्षा के लिए प्राकृतिक खतरों का मुकाबला करने के लिए, कंपनी को आपातकालीन स्थितियों को रोकने के लिए (उदाहरण के लिए, आग से डेटा की भौतिक सुरक्षा सुनिश्चित करने के लिए) और ऐसी स्थिति उत्पन्न होने पर क्षति को कम करने के लिए प्रक्रियाओं का एक सेट विकसित और कार्यान्वित करना चाहिए। डेटा हानि से बचाने के मुख्य तरीकों में से एक स्थापित प्रक्रियाओं (नियमितता, मीडिया के प्रकार, प्रतियों को संग्रहीत करने के तरीके, आदि) के सख्त पालन के साथ बैकअप है।

सूचना सुरक्षा नीति कर्मचारियों के काम को विनियमित करने वाले दस्तावेजों का एक पैकेज है, जो सूचना, सूचना प्रणाली, डेटाबेस, स्थानीय नेटवर्क और इंटरनेट संसाधनों के साथ काम करने के बुनियादी नियमों का वर्णन करता है। यह समझना महत्वपूर्ण है कि किसी संगठन की समग्र प्रबंधन प्रणाली में सूचना सुरक्षा नीति का क्या स्थान है। सुरक्षा नीतियों से संबंधित सामान्य संगठनात्मक उपाय निम्नलिखित हैं।

प्रक्रियात्मक स्तर पर, उपायों के निम्नलिखित वर्गों को प्रतिष्ठित किया जा सकता है:

कार्मिक प्रबंधन;

शारीरिक सुरक्षा;

प्रदर्शन बनाए रखना;

सुरक्षा उल्लंघनों का जवाब देना;

पुनर्स्थापना कार्य की योजना बनाना.

मानव संसाधन प्रबंधन नियुक्ति से शुरू होता है, लेकिन उससे पहले भी, आपको पद से जुड़े कंप्यूटर विशेषाधिकारों का निर्धारण करना चाहिए। ध्यान में रखने योग्य दो सामान्य सिद्धांत हैं:

कर्तव्यों का अलगाव;

विशेषाधिकारों का न्यूनतमकरण.

कर्तव्यों के पृथक्करण का सिद्धांत यह निर्धारित करता है कि भूमिकाओं और जिम्मेदारियों को कैसे वितरित किया जाए ताकि एक व्यक्ति संगठन के लिए महत्वपूर्ण प्रक्रिया को बाधित न कर सके। उदाहरण के लिए, एक व्यक्ति के लिए किसी संगठन की ओर से बड़े भुगतान करना अवांछनीय है। एक कर्मचारी को ऐसे भुगतानों के लिए आवेदनों पर कार्रवाई करने का निर्देश देना और दूसरे को इन आवेदनों को प्रमाणित करने का निर्देश देना अधिक सुरक्षित है। एक अन्य उदाहरण सुपरयूज़र क्रियाओं पर प्रक्रियात्मक प्रतिबंध है। आप सुपरयूज़र पासवर्ड का पहला भाग एक कर्मचारी के साथ और दूसरा भाग दूसरे के साथ साझा करके कृत्रिम रूप से "विभाजित" कर सकते हैं। फिर वे केवल एक साथ सूचना प्रणाली को प्रशासित करने के लिए महत्वपूर्ण कार्य कर सकते हैं, जिससे त्रुटियों और दुरुपयोग की संभावना कम हो जाती है।

न्यूनतम विशेषाधिकार के सिद्धांत के लिए आवश्यक है कि उपयोगकर्ताओं को केवल वे पहुंच अधिकार दिए जाएं जिनकी उन्हें अपनी नौकरी की जिम्मेदारियां निभाने के लिए आवश्यकता है। इस सिद्धांत का उद्देश्य स्पष्ट है - आकस्मिक या जानबूझकर गलत कार्यों से होने वाली क्षति को कम करना।

नौकरी विवरण की प्रारंभिक तैयारी आपको इसकी गंभीरता का आकलन करने और उम्मीदवारों की स्क्रीनिंग और चयन की प्रक्रिया की योजना बनाने की अनुमति देती है। पद जितना अधिक जिम्मेदार होगा, आपको उम्मीदवारों की उतनी ही सावधानी से जांच करने की आवश्यकता होगी: उनके बारे में पूछताछ करें, शायद पूर्व सहकर्मियों से बात करें, आदि। ऐसी प्रक्रिया लंबी और महंगी हो सकती है, इसलिए इसे और अधिक जटिल बनाने का कोई मतलब नहीं है। साथ ही, आपराधिक रिकॉर्ड या मानसिक बीमारी वाले किसी व्यक्ति को गलती से काम पर रखने से बचने के लिए प्री-स्क्रीनिंग से पूरी तरह इनकार करना अनुचित है।

एक बार उम्मीदवार की पहचान हो जाने के बाद, उसे संभवतः प्रशिक्षण से गुजरना होगा; कम से कम, उसे नौकरी की जिम्मेदारियों और सूचना सुरक्षा नियमों और प्रक्रियाओं से पूरी तरह परिचित होना चाहिए। यह सलाह दी जाती है कि वह पद ग्रहण करने से पहले और लॉगिन नाम, पासवर्ड और विशेषाधिकारों के साथ अपना सिस्टम खाता स्थापित करने से पहले सुरक्षा उपायों को समझ लें।

किसी सूचना प्रणाली की सुरक्षा उस वातावरण पर निर्भर करती है जिसमें वह संचालित होती है। इमारतों और आसपास के क्षेत्रों, सहायक बुनियादी ढांचे, कंप्यूटर उपकरण और भंडारण मीडिया की सुरक्षा के लिए उपाय करना आवश्यक है।

आइए शारीरिक सुरक्षा के निम्नलिखित क्षेत्रों पर विचार करें:

भौतिक अभिगम नियंत्रण;

सहायक बुनियादी ढांचे की सुरक्षा;

मोबाइल सिस्टम की सुरक्षा.

भौतिक पहुंच नियंत्रण उपाय आपको कर्मचारियों और आगंतुकों के प्रवेश और निकास को नियंत्रित करने और, यदि आवश्यक हो, प्रतिबंधित करने की अनुमति देते हैं। किसी संगठन की पूरी इमारत को नियंत्रित किया जा सकता है, साथ ही अलग-अलग कमरों को भी, उदाहरण के लिए, जहां सर्वर, संचार उपकरण आदि स्थित हैं।

सहायक बुनियादी ढांचे में बिजली, पानी और गर्मी आपूर्ति प्रणाली, एयर कंडीशनिंग और संचार शामिल हैं। सिद्धांत रूप में, सूचना प्रणालियों के समान ही अखंडता और उपलब्धता आवश्यकताएँ उन पर भी लागू होती हैं। अखंडता सुनिश्चित करने के लिए, उपकरण को चोरी और क्षति से बचाया जाना चाहिए। उपलब्धता बनाए रखने के लिए, आपको अधिकतम एमटीबीएफ, डुप्लिकेट महत्वपूर्ण घटकों वाले उपकरण का चयन करना चाहिए, और हमेशा हाथ में स्पेयर पार्ट्स रखना चाहिए।

सामान्यतया, भौतिक सुरक्षा उपकरण का चयन करते समय जोखिम विश्लेषण किया जाना चाहिए। इस प्रकार, एक निर्बाध बिजली आपूर्ति खरीदने का निर्णय लेते समय, संगठन के कब्जे वाले भवन में बिजली आपूर्ति की गुणवत्ता (हालांकि, यह लगभग निश्चित रूप से खराब हो जाएगी), प्रकृति और अवधि को ध्यान में रखना आवश्यक है। बिजली की विफलता, उपलब्ध स्रोतों की लागत और दुर्घटनाओं से संभावित नुकसान (उपकरणों का टूटना, संगठन के काम का निलंबन आदि)

आइए सूचना प्रणालियों की कार्यक्षमता को बनाए रखने के उद्देश्य से कई उपायों पर विचार करें। इसी क्षेत्र में सबसे बड़ा खतरा छिपा है। सिस्टम प्रशासकों और उपयोगकर्ताओं की अनजाने में हुई गलतियों से प्रदर्शन की हानि हो सकती है, अर्थात् उपकरण की क्षति, प्रोग्राम और डेटा का विनाश। यह सबसे खराब स्थिति है. सर्वोत्तम स्थिति में, वे सुरक्षा छेद बनाते हैं जो सिस्टम सुरक्षा खतरों को उत्पन्न करने में सक्षम बनाते हैं।

कई संगठनों की मुख्य समस्या रोजमर्रा के काम में सुरक्षा कारकों को कम आंकना है। महँगी सुरक्षा सुविधाएँ निरर्थक हैं यदि वे खराब तरीके से प्रलेखित हैं, अन्य सॉफ़्टवेयर के साथ विरोध करती हैं, और स्थापना के बाद से सिस्टम व्यवस्थापक पासवर्ड नहीं बदला गया है।

सूचना प्रणाली की कार्यक्षमता को बनाए रखने के उद्देश्य से दैनिक गतिविधियों के लिए, निम्नलिखित क्रियाओं को प्रतिष्ठित किया जा सकता है:

उपयोगकर्ता सपोर्ट;

सॉफ़्टवेयर समर्थन;

विन्यास प्रबंधन;

बैकअप;

मीडिया प्रबंधन;

दस्तावेज़ीकरण;

नियमित रखरखाव।

उपयोगकर्ता समर्थन का तात्पर्य है, सबसे पहले, विभिन्न प्रकार की समस्याओं को हल करने में परामर्श और सहायता। प्रश्नों की एक श्रृंखला में सूचना सुरक्षा से संबंधित समस्याओं की पहचान करने में सक्षम होना बहुत महत्वपूर्ण है। इस प्रकार, पर्सनल कंप्यूटर पर काम करने वाले उपयोगकर्ताओं के लिए कई कठिनाइयां वायरस संक्रमण का परिणाम हो सकती हैं। उपयोगकर्ताओं की सामान्य गलतियों की पहचान करने और सामान्य स्थितियों के लिए अनुशंसाओं के साथ अनुस्मारक जारी करने के लिए उपयोगकर्ताओं के प्रश्नों को रिकॉर्ड करने की सलाह दी जाती है।

सॉफ़्टवेयर समर्थन सूचना अखंडता सुनिश्चित करने के सबसे महत्वपूर्ण साधनों में से एक है। सबसे पहले, आपको यह ट्रैक करना होगा कि आपके कंप्यूटर पर कौन सा सॉफ़्टवेयर इंस्टॉल है। यदि उपयोगकर्ता अपने विवेक से प्रोग्राम इंस्टॉल करते हैं, तो इससे वायरस से संक्रमण हो सकता है, साथ ही सुरक्षा उपायों को दरकिनार करने वाली उपयोगिताओं का उद्भव भी हो सकता है। यह भी संभावना है कि उपयोगकर्ताओं की "स्वतंत्र गतिविधियों" से धीरे-धीरे उनके कंप्यूटर पर अराजकता पैदा हो जाएगी, और सिस्टम प्रशासक को स्थिति को ठीक करना होगा।

सॉफ़्टवेयर समर्थन का दूसरा पहलू प्रोग्रामों में अनधिकृत परिवर्तनों की अनुपस्थिति और उन तक पहुँच अधिकारों पर नियंत्रण है। इसमें सॉफ़्टवेयर सिस्टम की संदर्भ प्रतियों के लिए समर्थन भी शामिल है। नियंत्रण आमतौर पर भौतिक और तार्किक पहुंच नियंत्रण के संयोजन के साथ-साथ सत्यापन और अखंडता उपयोगिताओं के उपयोग के माध्यम से प्राप्त किया जाता है।

कॉन्फ़िगरेशन प्रबंधन आपको सॉफ़्टवेयर कॉन्फ़िगरेशन में किए गए परिवर्तनों को नियंत्रित करने और रिकॉर्ड करने की अनुमति देता है। सबसे पहले, आपको आकस्मिक या ग़लत कल्पना वाले संशोधनों के विरुद्ध अपना बीमा कराना होगा, और कम से कम पिछले, कार्यशील संस्करण पर लौटने में सक्षम होना होगा। परिवर्तन करने से किसी आपदा के बाद वर्तमान संस्करण को पुनर्स्थापित करना आसान हो जाएगा।

नियमित कार्यों में त्रुटियों को कम करने का सबसे अच्छा तरीका इसे जितना संभव हो उतना स्वचालित करना है। स्वचालन और सुरक्षा एक-दूसरे पर निर्भर करते हैं, क्योंकि जो मुख्य रूप से अपने कार्य को आसान बनाने की परवाह करता है, वह वास्तव में सूचना सुरक्षा व्यवस्था को सर्वोत्तम रूप से आकार देता है।

आपदाओं के बाद प्रोग्राम और डेटा को पुनर्स्थापित करने के लिए बैकअप आवश्यक है। और यहां यह सलाह दी जाती है कि कम से कम, पूर्ण और वृद्धिशील प्रतियां बनाने के लिए एक कंप्यूटर शेड्यूल बनाकर, और, अधिकतम, उपयुक्त सॉफ़्टवेयर उत्पादों का उपयोग करके, काम को स्वचालित किया जाए। प्रतियों को किसी सुरक्षित स्थान पर रखने की व्यवस्था करना भी आवश्यक है, जो अनधिकृत पहुंच, आग, लीक से सुरक्षित हो, यानी ऐसी किसी भी चीज से जिससे चोरी हो या मीडिया को नुकसान हो सकता है। यह सलाह दी जाती है कि बैकअप प्रतियों की कई प्रतियां रखें और उनमें से कुछ को ऑफ-साइट संग्रहीत करें, इस प्रकार बड़ी दुर्घटनाओं और इसी तरह की घटनाओं से बचाव किया जा सकता है। समय-समय पर, परीक्षण उद्देश्यों के लिए, आपको प्रतियों से जानकारी पुनर्स्थापित करने की संभावना की जांच करनी चाहिए।

फ़्लॉपी डिस्क, टेप, मुद्रित आउटपुट आदि के लिए भौतिक सुरक्षा और लेखांकन प्रदान करने के लिए मीडिया प्रबंधन आवश्यक है। मीडिया प्रबंधन को कंप्यूटर सिस्टम के बाहर संग्रहीत जानकारी की गोपनीयता, अखंडता और उपलब्धता सुनिश्चित करनी चाहिए। यहां भौतिक सुरक्षा का मतलब न केवल अनधिकृत पहुंच प्रयासों को रोकना है, बल्कि हानिकारक पर्यावरणीय प्रभावों (गर्मी, ठंड, नमी, चुंबकत्व) से सुरक्षा भी है। मीडिया प्रबंधन को खरीद से लेकर डीकमीशनिंग तक पूरे जीवनचक्र को कवर करना चाहिए।

दस्तावेज़ीकरण सूचना सुरक्षा का एक अभिन्न अंग है। सुरक्षा नीति से लेकर मीडिया लॉग तक लगभग हर चीज़ दस्तावेज़ के रूप में प्रलेखित है। यह महत्वपूर्ण है कि दस्तावेज़ीकरण अद्यतन हो और मामलों की वर्तमान स्थिति को सुसंगत तरीके से प्रतिबिंबित करे।

गोपनीयता आवश्यकताएँ कुछ दस्तावेज़ों के भंडारण पर लागू होती हैं (उदाहरण के लिए, सिस्टम की कमजोरियों और खतरों का विश्लेषण), जबकि अन्य, जैसे आपदा पुनर्प्राप्ति योजना, अखंडता और उपलब्धता आवश्यकताओं के अधीन हैं (एक गंभीर स्थिति में, योजना को अवश्य लागू करना चाहिए) पाया जाए और पढ़ा जाए)।

नियमित कार्य एक बहुत ही गंभीर सुरक्षा खतरा है। नियमित रखरखाव करने वाले कर्मचारी को सिस्टम तक विशेष पहुंच प्राप्त होती है, और व्यवहार में यह नियंत्रित करना बहुत मुश्किल होता है कि वह क्या कार्य करता है। यहीं पर काम करने वालों में भरोसे की डिग्री सामने आती है।

संगठन द्वारा अपनाई गई सुरक्षा नीति में सूचना सुरक्षा व्यवस्था के उल्लंघनों का पता लगाने और उन्हें बेअसर करने के उद्देश्य से परिचालन उपायों का एक सेट प्रदान किया जाना चाहिए। यह महत्वपूर्ण है कि ऐसे मामलों में कार्यों के क्रम की योजना पहले से बनाई जाए, क्योंकि उपाय तत्काल और समन्वित तरीके से किए जाने की आवश्यकता है।

सुरक्षा उल्लंघनों पर प्रतिक्रिया के तीन मुख्य लक्ष्य हैं:

घटना का स्थानीयकरण करना और नुकसान को कम करना;

बार-बार उल्लंघन की रोकथाम.

अक्सर किसी घटना का स्थानीयकरण करने और नुकसान को कम करने की आवश्यकता अपराधी की पहचान करने की इच्छा के साथ टकराव में आ जाती है। संगठन की सुरक्षा नीति को शीघ्र प्राथमिकता दी जानी चाहिए। चूँकि, जैसा कि अभ्यास से पता चलता है, किसी हमलावर की पहचान करना बहुत मुश्किल है, हमारी राय में, सबसे पहले, क्षति को कम करने का ध्यान रखा जाना चाहिए।

प्राकृतिक कारणों, दुर्भावनापूर्ण कार्यों, लापरवाही या अक्षमता के कारण होने वाली गंभीर दुर्घटनाओं से कोई भी संगठन सुरक्षित नहीं है। साथ ही, प्रत्येक संगठन के पास ऐसे कार्य होते हैं जिन्हें प्रबंधन महत्वपूर्ण मानता है और उन्हें निष्पादित किया जाना चाहिए, चाहे कुछ भी हो। पुनर्स्थापन कार्य की योजना बनाने से आप दुर्घटनाओं के लिए तैयारी कर सकते हैं, उनसे होने वाली क्षति को कम कर सकते हैं और कम से कम न्यूनतम सीमा तक कार्य करने की क्षमता बनाए रख सकते हैं।

ध्यान दें कि सूचना सुरक्षा उपायों को तीन समूहों में विभाजित किया जा सकता है, यह इस पर निर्भर करता है कि उनका उद्देश्य हमलों के परिणामों को रोकना, पता लगाना या समाप्त करना है या नहीं। अधिकांश उपाय एहतियाती प्रकृति के हैं।

पुनर्स्थापना योजना प्रक्रिया को निम्नलिखित चरणों में विभाजित किया जा सकता है:

संगठन के महत्वपूर्ण कार्यों की पहचान करना, प्राथमिकताएँ निर्धारित करना;

महत्वपूर्ण कार्य करने के लिए आवश्यक संसाधनों की पहचान;

संभावित दुर्घटनाओं की सूची का निर्धारण;

एक बहाली रणनीति का विकास;

चुनी गई रणनीति के कार्यान्वयन के लिए तैयारी;

रणनीति की जाँच करना.

पुनर्स्थापना कार्य की योजना बनाते समय, आपको इस बात की जानकारी होनी चाहिए कि संगठन के कामकाज को पूरी तरह से बनाए रखना हमेशा संभव नहीं होता है। महत्वपूर्ण कार्यों की पहचान करना आवश्यक है, जिनके बिना संगठन अपना चेहरा खो देता है, और यहां तक ​​कि किसी दुर्घटना के बाद जल्द से जल्द और न्यूनतम लागत पर काम फिर से शुरू करने के लिए महत्वपूर्ण कार्यों को प्राथमिकता देना भी आवश्यक है।

महत्वपूर्ण कार्यों को करने के लिए आवश्यक संसाधनों की पहचान करते समय, याद रखें कि उनमें से कई प्रकृति में गैर-कंप्यूटर हैं। इस स्तर पर, काम में विभिन्न प्रोफाइल के विशेषज्ञों को शामिल करने की सलाह दी जाती है।

इस प्रकार, सूचना सुरक्षा सुनिश्चित करने के लिए बड़ी संख्या में विभिन्न तरीके हैं। इन सभी विधियों का एक ही परिसर में उपयोग करना सबसे प्रभावी है। आज, आधुनिक सुरक्षा बाज़ार सूचना सुरक्षा उपकरणों से भरा हुआ है। मौजूदा सुरक्षा बाजार की पेशकशों का लगातार अध्ययन करते हुए, कई कंपनियां सूचना सुरक्षा प्रणालियों में पहले से निवेश किए गए धन की अपर्याप्तता देखती हैं, उदाहरण के लिए, उपकरण और सॉफ्टवेयर के अप्रचलन के कारण। इसलिए वे इस समस्या का समाधान ढूंढ रहे हैं. ऐसे दो विकल्प हो सकते हैं: एक ओर, कॉर्पोरेट सूचना सुरक्षा प्रणाली का पूर्ण प्रतिस्थापन, जिसके लिए बड़े निवेश की आवश्यकता होगी, और दूसरी ओर, मौजूदा सुरक्षा प्रणालियों का आधुनिकीकरण। इस समस्या को हल करने का अंतिम विकल्प सबसे कम खर्चीला है, लेकिन यह नई समस्याएं लाता है, उदाहरण के लिए, इसके लिए निम्नलिखित प्रश्नों के उत्तर की आवश्यकता होती है: पुराने, मौजूदा हार्डवेयर और सॉफ्टवेयर सुरक्षा उपकरणों से बनाए गए और नए तत्वों की अनुकूलता कैसे सुनिश्चित की जाए सूचना सुरक्षा प्रणाली; विविध सुरक्षा उपकरणों का केंद्रीकृत प्रबंधन कैसे प्रदान करें; कैसे आकलन करें और, यदि आवश्यक हो, तो कंपनी के सूचना जोखिमों का पुनर्मूल्यांकन करें।

अध्याय 2. सूचना सुरक्षा प्रणाली का विश्लेषण

1 कंपनी की गतिविधि का दायरा और वित्तीय संकेतकों का विश्लेषण

OJSC गज़प्रॉम एक वैश्विक ऊर्जा कंपनी है। मुख्य गतिविधियाँ भूवैज्ञानिक अन्वेषण, उत्पादन, परिवहन, भंडारण, प्रसंस्करण और गैस, गैस घनीभूत और तेल की बिक्री, साथ ही गर्मी और बिजली का उत्पादन और बिक्री हैं।

गज़प्रोम अपने मिशन को उपभोक्ताओं को प्राकृतिक गैस, अन्य प्रकार के ऊर्जा संसाधनों और उनके प्रसंस्कृत उत्पादों के साथ विश्वसनीय, कुशल और संतुलित प्रावधान में देखता है।

गज़प्रॉम के पास दुनिया का सबसे समृद्ध प्राकृतिक गैस भंडार है। विश्व गैस भंडार में इसकी हिस्सेदारी 18% है, रूसी में - 70%। गज़प्रोम का वैश्विक गैस उत्पादन में 15% और रूसी गैस उत्पादन में 78% हिस्सा है। वर्तमान में, कंपनी यमल प्रायद्वीप, आर्कटिक शेल्फ, पूर्वी साइबेरिया और सुदूर पूर्व के गैस संसाधनों के विकास के लिए बड़े पैमाने पर परियोजनाओं के साथ-साथ विदेशों में हाइड्रोकार्बन की खोज और उत्पादन के लिए कई परियोजनाओं को सक्रिय रूप से कार्यान्वित कर रही है।

गज़प्रोम रूसी और विदेशी उपभोक्ताओं के लिए एक विश्वसनीय गैस आपूर्तिकर्ता है। कंपनी दुनिया के सबसे बड़े गैस परिवहन नेटवर्क - रूस की एकीकृत गैस आपूर्ति प्रणाली की मालिक है, जिसकी लंबाई 161 हजार किमी से अधिक है। गज़प्रॉम अपनी बेची जाने वाली गैस का आधे से अधिक घरेलू बाज़ार में बेचता है। इसके अलावा, कंपनी विदेशों के निकट और सुदूर 30 देशों में गैस की आपूर्ति करती है।

गज़प्रॉम रूस का तरलीकृत प्राकृतिक गैस का एकमात्र उत्पादक और निर्यातक है और वैश्विक एलएनजी उत्पादन का लगभग 5% प्रदान करता है।

कंपनी रूसी संघ के पांच सबसे बड़े तेल उत्पादकों में से एक है, और अपने क्षेत्र में संपत्ति पैदा करने वाली सबसे बड़ी मालिक भी है। उनकी कुल स्थापित क्षमता रूसी ऊर्जा प्रणाली की कुल स्थापित क्षमता का 17% है।

रणनीतिक लक्ष्य नए बाजारों के विकास, गतिविधियों के विविधीकरण और आपूर्ति की विश्वसनीयता सुनिश्चित करने के माध्यम से वैश्विक ऊर्जा कंपनियों के बीच ओएओ गज़प्रोम को एक नेता के रूप में स्थापित करना है।

आइए पिछले दो वर्षों में कंपनी के वित्तीय प्रदर्शन पर विचार करें। कंपनी के परिचालन परिणाम परिशिष्ट 1 में प्रस्तुत किए गए हैं।

31 दिसंबर 2010 तक, बिक्री राजस्व 2,495,557 मिलियन रूबल था, यह आंकड़ा 2011 के आंकड़ों की तुलना में बहुत कम है, यानी 3,296,656 मिलियन रूबल।

बिक्री राजस्व (उत्पाद कर, वैट और सीमा शुल्क का शुद्ध) पिछले वर्ष की इसी अवधि की तुलना में 30 सितंबर, 2011 को समाप्त नौ महीनों के लिए 801,099 मिलियन रूबल या 32% की वृद्धि हुई, जो कि 3,296 656 मिलियन रूबल की राशि है।

2011 के परिणामों के आधार पर, गैस बिक्री से शुद्ध राजस्व कुल शुद्ध बिक्री राजस्व का 60% (पिछले वर्ष की समान अवधि के लिए 60%) था।

गैस बिक्री से शुद्ध राजस्व 1,495,335 मिलियन रूबल से बढ़ गया। वर्ष के लिए 1,987,330 मिलियन रूबल तक। 2011 में इसी अवधि के लिए, या 33% तक।

यूरोप और अन्य देशों में गैस की बिक्री से शुद्ध राजस्व पिछले वर्ष की समान अवधि की तुलना में 258,596 मिलियन रूबल या 34% बढ़ गया और 1,026,451 मिलियन रूबल हो गया। यूरोप और अन्य देशों में गैस की बिक्री में कुल वृद्धि औसत कीमतों में वृद्धि के कारण हुई। रूबल में औसत कीमत (सीमा शुल्क सहित) 2010 की इसी अवधि की तुलना में 30 सितंबर 2011 को समाप्त नौ महीनों के लिए 21% बढ़ गई। इसके अलावा, गैस की बिक्री की मात्रा पिछले वर्ष की समान अवधि की तुलना में 8% बढ़ गई।

पूर्व सोवियत संघ के देशों को गैस की बिक्री से शुद्ध राजस्व 2010 में इसी अवधि में 168,538 मिलियन रूबल या 58% बढ़ गया और 458,608 मिलियन रूबल हो गया। यह परिवर्तन मुख्य रूप से पिछले वर्ष की इसी अवधि की तुलना में 30 सितंबर 2011 को समाप्त नौ महीनों के लिए पूर्व सोवियत संघ को गैस की बिक्री में 33% की वृद्धि से प्रेरित था। इसके अलावा, रूबल में औसत कीमत (सीमा शुल्क, कम वैट सहित) पिछले वर्ष की समान अवधि की तुलना में 15% बढ़ गई।

रूसी संघ में गैस की बिक्री से शुद्ध राजस्व पिछले वर्ष की समान अवधि की तुलना में 64,861 मिलियन रूबल या 15% बढ़ गया और 502,271 मिलियन रूबल हो गया। इसका मुख्य कारण पिछले वर्ष की समान अवधि की तुलना में गैस की औसत कीमत में 13% की वृद्धि है, जो संघीय टैरिफ सेवा (एफटीएस) द्वारा निर्धारित टैरिफ में वृद्धि से जुड़ा है।

तेल और गैस उत्पादों (उत्पाद कर, वैट और सीमा शुल्क को छोड़कर) की बिक्री से शुद्ध राजस्व 213,012 मिलियन रूबल या 42% बढ़ गया और 717,723 मिलियन रूबल हो गया। पिछले वर्ष की इसी अवधि की तुलना में। इस वृद्धि को मुख्य रूप से तेल और गैस उत्पादों की विश्व कीमतों में वृद्धि और पिछले वर्ष की समान अवधि की तुलना में बिक्री की मात्रा में वृद्धि द्वारा समझाया गया है। गज़प्रोम नेफ्ट समूह का राजस्व तेल और गैस उत्पादों की बिक्री से कुल शुद्ध राजस्व का क्रमशः 85% और 84% था।

विद्युत और तापीय ऊर्जा (वैट को छोड़कर) की बिक्री से शुद्ध राजस्व 38,097 मिलियन रूबल या 19% बढ़ गया और 237,545 मिलियन रूबल हो गया। विद्युत और तापीय ऊर्जा की बिक्री से राजस्व में वृद्धि मुख्य रूप से विद्युत और तापीय ऊर्जा के लिए टैरिफ में वृद्धि के साथ-साथ विद्युत और तापीय ऊर्जा की बिक्री की मात्रा में वृद्धि के कारण है।

कच्चे तेल और गैस कंडेनसेट की बिक्री से शुद्ध राजस्व (उत्पाद कर, वैट और सीमा शुल्क घटाकर) 23,072 मिलियन रूबल या 16% बढ़ गया और 164,438 मिलियन रूबल हो गया। 141,366 मिलियन रूबल की तुलना में। पिछले वर्ष की इसी अवधि के लिए. यह परिवर्तन मुख्य रूप से तेल और गैस कंडेनसेट की बढ़ती कीमतों के कारण है। इसके अलावा, यह परिवर्तन गैस कंडेनसेट की बिक्री में वृद्धि के कारण हुआ। कच्चे तेल की बिक्री से राजस्व 133,368 मिलियन रूबल था। और 121,675 मिलियन रूबल। क्रमशः 2011 और 2010 में कच्चे तेल और गैस कंडेनसेट (उत्पाद कर, वैट और सीमा शुल्क को छोड़कर) की बिक्री से शुद्ध आय में।

गैस परिवहन सेवाओं की बिक्री से शुद्ध राजस्व (वैट का शुद्ध) RUB 15,306 मिलियन या 23% बढ़ गया, और RUB 67,195 मिलियन की तुलना में RUB 82,501 मिलियन हो गया। पिछले वर्ष की इसी अवधि के लिए. यह वृद्धि मुख्य रूप से स्वतंत्र आपूर्तिकर्ताओं के लिए गैस परिवहन शुल्क में वृद्धि के साथ-साथ गैस की मात्रा में वृद्धि के कारण है। ѐ पिछले वर्ष की समान अवधि की तुलना में स्वतंत्र आपूर्तिकर्ताओं के लिए गैस परिवहन की गति।

अन्य राजस्व में RUB 19,617 मिलियन या 22% की वृद्धि हुई और यह RUB 107,119 मिलियन हो गया। RUB 87,502 मिलियन की तुलना में। पिछले वर्ष की इसी अवधि के लिए.

वास्तविक डिलीवरी के बिना व्यापार संचालन का खर्च 837 मिलियन रूबल था। 5,786 मिलियन रूबल की आय की तुलना में। पिछले वर्ष की इसी अवधि के लिए.

परिचालन खर्चों के लिए, उनमें 23% की वृद्धि हुई और उनकी राशि 2,119,289 मिलियन रूबल हो गई। RUB 1,726,604 मिलियन की तुलना में। पिछले वर्ष की इसी अवधि के लिए. बिक्री राजस्व में परिचालन व्यय का हिस्सा 69% से घटकर 64% हो गया।

श्रम लागत में 18% की वृद्धि हुई और यह 267,377 मिलियन रूबल हो गई। 227,500 मिलियन रूबल की तुलना में। पिछले वर्ष की इसी अवधि के लिए. यह वृद्धि मुख्य रूप से औसत वेतन में वृद्धि के कारण है।

विश्लेषण की गई अवधि के लिए मूल्यह्रास 9% या 17,026 मिलियन रूबल की वृद्धि हुई, और 184,610 मिलियन रूबल की तुलना में 201,636 मिलियन रूबल की राशि हुई। पिछले वर्ष की इसी अवधि के लिए. यह वृद्धि मुख्य रूप से अचल संपत्ति आधार के विस्तार के कारण थी।

उपरोक्त कारकों के परिणामस्वरूप, बिक्री लाभ में 401,791 मिलियन रूबल या 52% की वृद्धि हुई और यह 1,176,530 मिलियन रूबल हो गया। 774,739 मिलियन रूबल की तुलना में। पिछले वर्ष की इसी अवधि के लिए. 30 सितंबर 2011 को समाप्त नौ महीनों के लिए बिक्री लाभ मार्जिन 31% से बढ़कर 36% हो गया।

इस प्रकार, OJSC गज़प्रोम एक वैश्विक ऊर्जा कंपनी है। मुख्य गतिविधियाँ भूवैज्ञानिक अन्वेषण, उत्पादन, परिवहन, भंडारण, प्रसंस्करण और गैस, गैस घनीभूत और तेल की बिक्री, साथ ही गर्मी और बिजली का उत्पादन और बिक्री हैं। कंपनी की वित्तीय स्थिति स्थिर है. प्रदर्शन संकेतक सकारात्मक गतिशीलता दिखा रहे हैं।

2 कंपनी की सूचना सुरक्षा प्रणाली का विवरण

आइए ओजेएससी गज़प्रोम की कॉर्पोरेट सुरक्षा सेवा के प्रभागों की गतिविधि के मुख्य क्षेत्रों पर विचार करें:

इंजीनियरिंग और तकनीकी सुरक्षा उपकरण (आईटीएसई), ओएओ गज़प्रोम और उसकी सहायक कंपनियों और संगठनों की सूचना सुरक्षा प्रणालियों (आईएस) के सिस्टम और परिसरों के विकास के लिए लक्षित कार्यक्रमों का विकास, सूचना और तकनीकी सुनिश्चित करने के उद्देश्य से एक निवेश कार्यक्रम के निर्माण में भागीदारी सुरक्षा;

सूचना सुरक्षा प्रणालियों, साथ ही आईटीएसओ प्रणालियों और परिसरों के विकास के लिए ग्राहक की शक्तियों का कार्यान्वयन;

सूचना सुरक्षा प्रणालियों, आईटीएसओ प्रणालियों और परिसरों के विकास के साथ-साथ सूचना सुरक्षा प्रणालियों के संदर्भ में आईटी के निर्माण के उपायों के कार्यान्वयन के लिए बजट अनुरोधों और बजट पर विचार और अनुमोदन;

सूचना सुरक्षा प्रणालियों, आईटीएसओ प्रणालियों और परिसरों के विकास के लिए डिजाइन और पूर्व-परियोजना दस्तावेज़ीकरण की समीक्षा और अनुमोदन, साथ ही सूचना सुरक्षा आवश्यकताओं के संदर्भ में सूचना प्रणालियों, संचार और दूरसंचार प्रणालियों के निर्माण (आधुनिकीकरण) के लिए तकनीकी विशिष्टताओं;

स्थापित आवश्यकताओं के साथ आईटीएसओ प्रणालियों और परिसरों, सूचना सुरक्षा प्रणालियों (साथ ही उनके निर्माण के लिए कार्यों और सेवाओं) के अनुपालन का आकलन करने के लिए कार्य का संगठन;

तकनीकी सूचना सुरक्षा पर कार्य का समन्वय और नियंत्रण।

गज़प्रॉम ने व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करने के लिए एक प्रणाली बनाई है। हालाँकि, मौजूदा कानूनों और सरकारी नियमों के विकास में कई नियामक कानूनी कृत्यों को संघीय कार्यकारी अधिकारियों द्वारा अपनाने से व्यक्तिगत डेटा सुरक्षा की वर्तमान प्रणाली में सुधार की आवश्यकता होती है। इस समस्या को हल करने के हित में, कई दस्तावेज़ विकसित किए गए हैं और अनुसंधान कार्य के ढांचे के भीतर अनुमोदित किए जा रहे हैं। सबसे पहले, ये गज़प्रोम विकास संगठन के मसौदा मानक हैं:

"ओएओ गज़प्रॉम, इसकी सहायक कंपनियों और संगठनों के व्यक्तिगत डेटा की सूचना प्रणालियों को वर्गीकृत करने की पद्धति";

"ओएओ गज़प्रॉम, इसकी सहायक कंपनियों और संगठनों की व्यक्तिगत डेटा सूचना प्रणालियों में प्रसंस्करण के दौरान व्यक्तिगत डेटा के लिए खतरों का मॉडल।"

इन दस्तावेज़ों को 17 नवंबर, 2007 संख्या 781 के रूसी संघ की सरकार के डिक्री की आवश्यकताओं को ध्यान में रखते हुए विकसित किया गया था "व्यक्तिगत डेटा सूचना प्रणालियों में उनके प्रसंस्करण के दौरान व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करने पर विनियमों के अनुमोदन पर" विशेष प्रणालियों के वर्ग के संबंध में, जिसमें अधिकांश ओजेएससी आईएसपीडीएन "गज़प्रोम" शामिल हैं।

इसके अलावा, "ओएओ गज़प्रॉम, इसकी सहायक कंपनियों और संगठनों के व्यक्तिगत डेटा सूचना प्रणालियों में संसाधित व्यक्तिगत डेटा की सुरक्षा के संगठन और तकनीकी सहायता पर विनियम" का विकास वर्तमान में चल रहा है।

यह ध्यान दिया जाना चाहिए कि ओजेएससी गज़प्रोम की मानकीकरण प्रणाली के ढांचे के भीतर, सूचना सुरक्षा प्रणाली के लिए मानक विकसित किए गए हैं, जो ओजेएससी गज़प्रोम की सूचना प्रणालियों में संसाधित व्यक्तिगत डेटा की सुरक्षा की समस्याओं को हल करना भी संभव बना देगा।

सूचना सुरक्षा प्रणाली से संबंधित सात मानकों को मंजूरी दे दी गई है और उन्हें इस वर्ष लागू किया जा रहा है।

मानक OAO गज़प्रोम और उसकी सहायक कंपनियों के लिए सूचना सुरक्षा प्रणालियों के निर्माण के लिए बुनियादी आवश्यकताओं को परिभाषित करते हैं।

किए गए कार्य के परिणाम सामग्री, वित्तीय और बौद्धिक संसाधनों का अधिक तर्कसंगत उपयोग करना, आवश्यक नियामक और पद्धतिगत समर्थन बनाना, सुरक्षा के प्रभावी साधन पेश करना और परिणामस्वरूप, जानकारी में संसाधित व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करना संभव बना देंगे। OAO गज़प्रोम की प्रणालियाँ।

OJSC गज़प्रोम की सूचना सुरक्षा के विश्लेषण के परिणामस्वरूप, सूचना सुरक्षा सुनिश्चित करने में निम्नलिखित कमियों की पहचान की गई:

संगठन के पास व्यापक सुरक्षा नीति को विनियमित करने वाला एक भी दस्तावेज़ नहीं है;

नेटवर्क के आकार और उपयोगकर्ताओं की संख्या (100 से अधिक) को ध्यान में रखते हुए, यह ध्यान दिया जाना चाहिए कि सिस्टम प्रशासन, सूचना सुरक्षा और तकनीकी सहायता के लिए एक व्यक्ति जिम्मेदार है;

महत्व की डिग्री के आधार पर सूचना परिसंपत्तियों का कोई वर्गीकरण नहीं है;

सूचना सुरक्षा भूमिकाएँ और जिम्मेदारियाँ नौकरी विवरण में शामिल नहीं हैं;

कर्मचारी के साथ संपन्न रोजगार अनुबंध में नियोजित लोगों और संगठन दोनों की सूचना सुरक्षा जिम्मेदारियों पर कोई खंड नहीं है;

सूचना सुरक्षा के क्षेत्र में कार्मिक प्रशिक्षण प्रदान नहीं किया जाता है;

बाहरी खतरों से सुरक्षा के दृष्टिकोण से: बाहरी और पर्यावरणीय खतरों के परिणामस्वरूप हुई दुर्घटनाओं के बाद डेटा पुनर्प्राप्ति के लिए कोई विशिष्ट व्यवहार प्रक्रिया विकसित नहीं की गई है;

सर्वर रूम एक अलग कमरा नहीं है, कमरे को दो विभागों का दर्जा दिया गया है (सिस्टम प्रशासक के अलावा एक और व्यक्ति को सर्वर रूम तक पहुंच प्राप्त है);

केबल से जुड़े अनधिकृत उपकरणों की तकनीकी जांच और भौतिक परीक्षण नहीं किया जाता है;

इस तथ्य के बावजूद कि प्रविष्टि इलेक्ट्रॉनिक पास का उपयोग करके की जाती है और सभी जानकारी एक विशेष डेटाबेस में दर्ज की जाती है, इसका विश्लेषण नहीं किया जाता है;

मैलवेयर से सुरक्षा के संदर्भ में: बाहरी नेटवर्क से या उसके माध्यम से या हटाने योग्य मीडिया पर मौजूद फ़ाइलों को प्राप्त करने से जुड़े जोखिमों से बचाने के लिए कोई औपचारिक नीति नहीं है;

मैलवेयर से सुरक्षा के संदर्भ में: स्थानीय नेटवर्क को दुर्भावनापूर्ण कोड से बचाने के लिए कोई दिशानिर्देश नहीं हैं;

कोई ट्रैफ़िक नियंत्रण नहीं है, बाहरी नेटवर्क के मेल सर्वर तक पहुंच है;

सभी बैकअप सर्वर रूम में संग्रहीत हैं;

असुरक्षित, याद रखने में आसान पासवर्ड का उपयोग किया जाता है;

उपयोगकर्ताओं द्वारा पासवर्ड की प्राप्ति की किसी भी तरह से पुष्टि नहीं की जाती है;

व्यवस्थापक द्वारा पासवर्ड स्पष्ट पाठ में संग्रहीत किए जाते हैं;

पासवर्ड नहीं बदलते;

सूचना सुरक्षा घटनाओं की रिपोर्टिंग के लिए कोई प्रक्रिया नहीं है।

इस प्रकार, इन कमियों के आधार पर, सूचना सुरक्षा नीति के संबंध में नियमों का एक सेट विकसित किया गया, जिसमें शामिल हैं:

सिस्टम संसाधनों तक पहुँचने के लिए आवश्यक प्राधिकार के कर्मचारियों को काम पर रखने (बर्खास्तगी) और अनुदान (वंचित) से संबंधित नीतियां;

इसके संचालन के दौरान नेटवर्क उपयोगकर्ताओं के कार्य के संबंध में नीति;

पासवर्ड सुरक्षा नीति;

शारीरिक सुरक्षा के संगठन पर नीति;

इंटरनेट नीति;

साथ ही प्रशासनिक सुरक्षा उपाय भी।

इन विनियमों वाले दस्तावेज़ संगठन के प्रबंधन द्वारा विचार के चरण में हैं।

3 मौजूदा सूचना सुरक्षा प्रणाली को आधुनिक बनाने के लिए उपायों के एक सेट का विकास

OJSC गज़प्रोम की सूचना सुरक्षा प्रणाली के विश्लेषण के परिणामस्वरूप, महत्वपूर्ण सिस्टम कमजोरियों की पहचान की गई। पहचानी गई सुरक्षा प्रणाली की कमियों को दूर करने के उपाय विकसित करने के लिए, हम सूचना के निम्नलिखित समूहों पर प्रकाश डालेंगे जो सुरक्षा के अधीन हैं:

कर्मचारियों के निजी जीवन के बारे में जानकारी जो उन्हें पहचानने की अनुमति देती है (व्यक्तिगत डेटा);

व्यावसायिक गतिविधियों और बैंकिंग, ऑडिटिंग और संचार गोपनीयता से संबंधित जानकारी;

व्यावसायिक गतिविधियों से संबंधित जानकारी और "आधिकारिक उपयोग के लिए" जानकारी के रूप में चिह्नित;

जानकारी, जिसके विनाश या संशोधन से परिचालन दक्षता पर नकारात्मक प्रभाव पड़ेगा, और बहाली के लिए अतिरिक्त लागत की आवश्यकता होगी।

प्रशासनिक उपायों की दृष्टि से निम्नलिखित सिफ़ारिशें विकसित की गईं:

सूचना सुरक्षा प्रणाली को रूसी संघ के कानून और राज्य मानकों का पालन करना चाहिए;

भवन और परिसर जहां सूचना प्रसंस्करण सुविधाएं स्थापित या संग्रहीत की जाती हैं, संरक्षित जानकारी के साथ काम किया जाता है, अलार्म और पहुंच नियंत्रण साधनों द्वारा संरक्षित और संरक्षित किया जाना चाहिए;

किसी कर्मचारी को काम पर रखते समय सूचना सुरक्षा मुद्दों पर कर्मियों का प्रशिक्षण (पासवर्ड सुरक्षा और पासवर्ड आवश्यकताओं के महत्व को समझाना, एंटी-वायरस सॉफ़्टवेयर पर प्रशिक्षण आयोजित करना आदि) आयोजित किया जाना चाहिए;

सूचना सुरक्षा के क्षेत्र में कर्मचारियों की साक्षरता में सुधार लाने के उद्देश्य से हर 6-12 महीने में प्रशिक्षण आयोजित करना;

सिस्टम का ऑडिट और विकसित नियमों में समायोजन सालाना 1 अक्टूबर को या उद्यम की संरचना में बड़े बदलावों की शुरूआत के तुरंत बाद किया जाना चाहिए;

सूचना संसाधनों तक प्रत्येक उपयोगकर्ता के पहुंच अधिकार को प्रलेखित किया जाना चाहिए (यदि आवश्यक हो, तो प्रबंधक से लिखित रूप में पहुंच का अनुरोध किया जाता है);

सूचना सुरक्षा नीति को सॉफ़्टवेयर प्रशासक और हार्डवेयर प्रशासक द्वारा सुनिश्चित किया जाना चाहिए, उनके कार्यों का समन्वय समूह के प्रमुख द्वारा किया जाता है।

आइए एक पासवर्ड नीति बनाएं:

उन्हें अनएन्क्रिप्टेड रूप में संग्रहीत न करें (उन्हें कागज पर, नियमित टेक्स्ट फ़ाइल आदि में न लिखें);

यदि पासवर्ड का खुलासा हो या प्रकटीकरण का संदेह हो तो उसे बदल दें;

लंबाई कम से कम 8 अक्षर होनी चाहिए;

पासवर्ड में अपरकेस और लोअरकेस अक्षर, संख्याएं और विशेष वर्ण होने चाहिए; पासवर्ड में वर्णों के आसानी से गणना किए गए अनुक्रम (नाम, जानवरों के नाम, तिथियां) शामिल नहीं होने चाहिए;

हर 6 महीने में एक बार बदलें (परिवर्तन को ट्रिगर करने वाली घटना की सूचना प्राप्त होने के तुरंत बाद एक अनिर्धारित पासवर्ड परिवर्तन किया जाना चाहिए);

पासवर्ड बदलते समय, आप उन पासवर्डों का चयन नहीं कर सकते जो पहले उपयोग किए गए थे (पासवर्ड में कम से कम 6 स्थान का अंतर होना चाहिए)।

आइए एंटीवायरस प्रोग्राम और वायरस का पता लगाने के संबंध में एक नीति बनाएं:

प्रत्येक कार्य केंद्र पर लाइसेंस प्राप्त एंटी-वायरस सॉफ़्टवेयर स्थापित होना चाहिए;

इंटरनेट एक्सेस के साथ वर्कस्टेशन पर एंटी-वायरस डेटाबेस अपडेट करना - दिन में एक बार, बिना इंटरनेट एक्सेस के - सप्ताह में कम से कम एक बार;

वायरस का पता लगाने के लिए कार्यस्थानों की स्वचालित स्कैनिंग सेट करें (जाँच की आवृत्ति - सप्ताह में एक बार: शुक्रवार, 12:00);

केवल व्यवस्थापक ही एंटी-वायरस डेटाबेस अपडेट या वायरस स्कैन को बाधित कर सकता है (निर्दिष्ट उपयोगकर्ता कार्रवाई के लिए पासवर्ड सुरक्षा सेट की जानी चाहिए)।

आइए शारीरिक सुरक्षा को लेकर एक नीति बनाएं:

केबल से जुड़े अनधिकृत उपकरणों की तकनीकी जांच और भौतिक जांच हर 1-2 महीने में की जानी चाहिए;

नेटवर्क केबलों को डेटा के अनधिकृत अवरोधन से संरक्षित किया जाना चाहिए;

उपकरण के साथ हुई सभी संदिग्ध और वास्तविक विफलताओं का रिकॉर्ड एक लॉग में संग्रहीत किया जाना चाहिए

प्रत्येक कार्य केंद्र को निर्बाध बिजली आपूर्ति से सुसज्जित किया जाना चाहिए।

आइए सूचना आरक्षण के संबंध में एक नीति परिभाषित करें:

बैकअप प्रतियों के लिए, प्रशासनिक भवन के बाहर स्थित एक अलग कमरा आवंटित किया जाना चाहिए (कमरा इलेक्ट्रॉनिक लॉक और अलार्म से सुसज्जित होना चाहिए);

सूचना आरक्षण प्रत्येक शुक्रवार को 16:00 बजे किया जाना चाहिए।

कर्मचारियों की नियुक्ति/बर्खास्तगी के संबंध में नीति इस प्रकार होनी चाहिए:

किसी भी कार्मिक परिवर्तन (कर्मचारी की नियुक्ति, पदोन्नति, बर्खास्तगी आदि) को 24 घंटे के भीतर प्रशासक को सूचित किया जाना चाहिए, जो बदले में, आधे कार्य दिवस की अवधि के भीतर पहुंच अधिकारों के परिसीमन के लिए सिस्टम में उचित बदलाव करेगा। उद्यम संसाधनों के लिए;

एक नए कर्मचारी को प्रशासक से प्रशिक्षण लेना होगा, जिसमें सुरक्षा नीति और सभी आवश्यक निर्देशों से परिचित होना शामिल है; नए कर्मचारी के लिए जानकारी तक पहुंच का स्तर प्रबंधक द्वारा सौंपा गया है;

जब कोई कर्मचारी सिस्टम छोड़ता है, तो उसकी आईडी और पासवर्ड हटा दिए जाते हैं, वर्कस्टेशन पर वायरस की जांच की जाती है, और उस डेटा की अखंडता का विश्लेषण किया जाता है जिस तक कर्मचारी की पहुंच थी।

स्थानीय आंतरिक नेटवर्क (LAN) और डेटाबेस (DB) के साथ काम करने के संबंध में नीति:

अपने कार्यस्थल और LAN पर काम करते समय, कर्मचारी को केवल अपनी आधिकारिक गतिविधियों से सीधे संबंधित कार्य ही करने चाहिए;

कर्मचारी को वायरस की उपस्थिति के बारे में एंटी-वायरस प्रोग्राम के संदेशों के बारे में प्रशासक को सूचित करना चाहिए;

प्रशासकों के अलावा किसी को भी वर्कस्टेशन और अन्य LAN नोड्स के डिज़ाइन या कॉन्फ़िगरेशन में बदलाव करने, कोई सॉफ़्टवेयर स्थापित करने, वर्कस्टेशन को नियंत्रण के बिना छोड़ने या अनधिकृत व्यक्तियों को उस तक पहुंचने की अनुमति देने की अनुमति नहीं है;

प्रशासकों को हर समय दो प्रोग्राम चालू रखने की सलाह दी जाती है: एक एआरपी-स्पूफिंग हमले का पता लगाने वाली उपयोगिता और एक स्निफर, जिसके उपयोग से उन्हें संभावित घुसपैठिए की आंखों के माध्यम से नेटवर्क को देखने और सुरक्षा नीति उल्लंघनकर्ताओं की पहचान करने की अनुमति मिलेगी;

आपको ऐसे सॉफ़्टवेयर इंस्टॉल करना चाहिए जो इस सिद्धांत के आधार पर, व्यवस्थापक द्वारा निर्दिष्ट प्रोग्रामों के अलावा अन्य प्रोग्रामों को चलने से रोकता है: "किसी भी व्यक्ति को विशिष्ट कार्य करने के लिए आवश्यक विशेषाधिकार दिए जाते हैं।" सभी अप्रयुक्त कंप्यूटर पोर्ट को हार्डवेयर या सॉफ़्टवेयर द्वारा अक्षम किया जाना चाहिए;

सॉफ्टवेयर को नियमित रूप से अपडेट किया जाना चाहिए।

इंटरनेट नीति:

प्रशासकों को उन संसाधनों तक पहुंच को प्रतिबंधित करने का अधिकार सौंपा गया है, जिनकी सामग्री आधिकारिक कर्तव्यों के प्रदर्शन के साथ-साथ संसाधनों से संबंधित नहीं है, जिनकी सामग्री और फोकस अंतरराष्ट्रीय और रूसी कानून द्वारा निषिद्ध हैं;

कर्मचारी को वायरस की जांच किए बिना फ़ाइलें डाउनलोड करने और खोलने से प्रतिबंधित किया गया है;

कंपनी के कर्मचारियों द्वारा देखे गए संसाधनों के बारे में सभी जानकारी एक लॉग में संग्रहीत की जानी चाहिए और यदि आवश्यक हो, तो विभाग प्रमुखों के साथ-साथ प्रबंधन को भी प्रदान की जा सकती है

डिजिटल हस्ताक्षर के उपयोग के माध्यम से इलेक्ट्रॉनिक पत्राचार और कार्यालय दस्तावेजों की गोपनीयता और अखंडता सुनिश्चित की जाती है।

इसके अलावा, हम ओजेएससी गज़प्रोम कंपनी के कर्मचारियों के लिए पासवर्ड बनाने के लिए बुनियादी आवश्यकताएं तैयार करेंगे।

पासवर्ड घर की चाबी की तरह है, केवल यह जानकारी की कुंजी है। सामान्य चाबियों का खो जाना, चोरी हो जाना या किसी अजनबी को सौंप दिया जाना बेहद अवांछनीय है। पासवर्ड के लिए भी यही बात लागू होती है. बेशक, जानकारी की सुरक्षा न केवल पासवर्ड पर निर्भर करती है; इसे सुनिश्चित करने के लिए, आपको कई विशेष सेटिंग्स सेट करने की आवश्यकता है और, शायद, एक प्रोग्राम भी लिखना होगा जो हैकिंग से बचाता है। लेकिन पासवर्ड चुनना वास्तव में एक ऐसी कार्रवाई है जहां यह केवल उपयोगकर्ता पर निर्भर करता है कि जानकारी की सुरक्षा के उद्देश्य से उपायों की श्रृंखला में यह लिंक कितना मजबूत होगा।

) पासवर्ड लंबा होना चाहिए (8-12-15 अक्षर);

) किसी शब्दकोश से कोई शब्द नहीं होना चाहिए (कोई शब्दकोश, यहां तक ​​कि विशेष शब्दों और स्लैंग का शब्दकोश), एक उचित नाम या लैटिन लेआउट (लैटिन - केएफएनएसआईएम) में टाइप किया गया सिरिलिक वर्णमाला में एक शब्द;

) इसे स्वामी के साथ संबद्ध नहीं किया जा सकता;

) यह समय-समय पर या आवश्यकतानुसार बदलता रहता है;

) का उपयोग इस क्षमता में विभिन्न संसाधनों पर नहीं किया जाता है (अर्थात, प्रत्येक संसाधन के लिए - मेलबॉक्स, ऑपरेटिंग सिस्टम या डेटाबेस में लॉग इन करने के लिए - एक अलग पासवर्ड का उपयोग किया जाना चाहिए);

) इसे याद रखना संभव है।

शब्दकोश से शब्दों का चयन करना अवांछनीय है, क्योंकि शब्दकोश पर हमला करने वाला हमलावर प्रति सेकंड सैकड़ों-हजारों शब्द खोजने में सक्षम कार्यक्रमों का उपयोग करेगा।

मालिक से जुड़ी कोई भी जानकारी (चाहे वह जन्मतिथि, कुत्ते का नाम, मां का मायके का नाम और इसी तरह के "पासवर्ड") को आसानी से पहचाना और अनुमान लगाया जा सकता है।

अपरकेस और लोअरकेस अक्षरों के साथ-साथ संख्याओं का उपयोग, पासवर्ड का अनुमान लगाने के हमलावर के कार्य को बहुत जटिल बना देता है।

पासवर्ड को गुप्त रखना चाहिए और यदि आपको संदेह हो कि पासवर्ड किसी को पता चल गया है तो उसे बदल लें। इन्हें समय-समय पर बदलना भी बहुत उपयोगी होता है।

निष्कर्ष

अध्ययन ने हमें निम्नलिखित निष्कर्ष निकालने और सिफारिशें तैयार करने की अनुमति दी।

यह स्थापित किया गया है कि सूचना सुरक्षा के क्षेत्र में उद्यम की समस्याओं का मुख्य कारण सूचना सुरक्षा नीति की कमी है, जिसमें उनके कार्यान्वयन की निगरानी और प्रभावशीलता के मूल्यांकन के साथ संगठनात्मक, तकनीकी, वित्तीय समाधान शामिल होंगे।

सूचना सुरक्षा नीति की परिभाषा दस्तावेजी निर्णयों के एक समूह के रूप में तैयार की गई है, जिसका उद्देश्य सूचना और संबंधित सूचना जोखिमों की सुरक्षा सुनिश्चित करना है।

सूचना सुरक्षा प्रणाली के विश्लेषण से महत्वपूर्ण कमियाँ सामने आईं, जिनमें शामिल हैं:

सर्वर कक्ष में बैकअप प्रतियों का भंडारण, बैकअप सर्वर मुख्य सर्वर के समान कमरे में स्थित है;

पासवर्ड सुरक्षा के संबंध में उचित नियमों का अभाव (पासवर्ड की लंबाई, उसे चुनने और संग्रहीत करने के नियम);

नेटवर्क प्रशासन एक व्यक्ति द्वारा संभाला जाता है।

उद्यमों की सूचना सुरक्षा प्रबंधन के क्षेत्र में अंतरराष्ट्रीय और रूसी अभ्यास के सामान्यीकरण ने हमें यह निष्कर्ष निकालने की अनुमति दी कि इसे सुनिश्चित करने के लिए, यह आवश्यक है:

वित्तीय, भौतिक और नैतिक क्षति के लिए अनुकूल सुरक्षा खतरों, कारणों और स्थितियों का पूर्वानुमान और समय पर पहचान;

सूचना संसाधनों पर सुरक्षा खतरों को लागू करने और विभिन्न प्रकार की क्षति पहुंचाने के कम से कम जोखिम के साथ परिचालन की स्थिति बनाना;

कानूनी, संगठनात्मक और तकनीकी साधनों के आधार पर सूचना सुरक्षा के खतरों का प्रभावी ढंग से जवाब देने के लिए एक तंत्र और शर्तें बनाना।

कार्य का पहला अध्याय मुख्य सैद्धांतिक पहलुओं पर चर्चा करता है। सूचना सुरक्षा के क्षेत्र में कई मानकों का अवलोकन दिया गया है। प्रत्येक के लिए और समग्र रूप से निष्कर्ष निकाले जाते हैं, और सूचना सुरक्षा नीति बनाने के लिए सबसे उपयुक्त मानक का चयन किया जाता है।

दूसरा अध्याय संगठन की संरचना की जांच करता है और सूचना सुरक्षा से जुड़ी मुख्य समस्याओं का विश्लेषण करता है। परिणामस्वरूप, सूचना सुरक्षा के उचित स्तर को सुनिश्चित करने के लिए सिफारिशें बनाई गई हैं। सूचना सुरक्षा उल्लंघन से संबंधित आगे की घटनाओं को रोकने के उपायों पर भी विचार किया जाता है।

बेशक, किसी संगठन की सूचना सुरक्षा सुनिश्चित करना एक सतत प्रक्रिया है जिसके लिए निरंतर निगरानी की आवश्यकता होती है। और स्वाभाविक रूप से बनी नीति सुरक्षा की मजबूत गारंटी नहीं है। नीति के कार्यान्वयन के अलावा, इसके गुणवत्ता कार्यान्वयन की निरंतर निगरानी के साथ-साथ कंपनी या मिसाल में किसी भी बदलाव की स्थिति में सुधार की आवश्यकता है। संगठन के लिए एक ऐसे कर्मचारी को नियुक्त करने की सिफारिश की गई थी जिसकी गतिविधियाँ सीधे इन कार्यों (सुरक्षा प्रशासक) से संबंधित होंगी।

ग्रन्थसूची

सूचना सुरक्षा वित्तीय हानि

1. बेलोव ई.बी. सूचना सुरक्षा के मूल सिद्धांत. ई.बी. बेलोव, वी.पी. लॉस, आर.वी. मेशचेरीकोव, ए.ए. शेलुपानोव। -एम.: हॉटलाइन - टेलीकॉम, 2006. - 544एस

गैलाटेंको वी.ए. सूचना सुरक्षा मानक: व्याख्यान का एक कोर्स। शिक्षात्मक

भत्ता. - दूसरा संस्करण। एम.: INTUIT.RU "इंटरनेट यूनिवर्सिटी ऑफ इंफॉर्मेशन टेक्नोलॉजीज", 2009. - 264 पी।

ग्लैटेंको वी.ए. सूचना सुरक्षा मानक/ओपन सिस्टम 2006.- 264सी

डोलजेनको ए.आई. सूचना प्रणाली प्रबंधन: प्रशिक्षण पाठ्यक्रम। - रोस्तोव-ऑन-डॉन: आरजीईयू, 2008.-125 पी।

कलाश्निकोव ए. आंतरिक सूचना सुरक्षा की एक कॉर्पोरेट नीति का गठन #"औचित्य">। मल्युक ए.ए. सूचना सुरक्षा: सूचना सुरक्षा की वैचारिक और पद्धतिगत नींव / एम.2009-280एस

मेवॉल्ड ई., नेटवर्क सुरक्षा। स्व-निर्देश पुस्तिका // एकोम, 2009.-528 पी।

सेमकिन एस.एन., बेल्याकोव ई.वी., ग्रीबनेव एस.वी., कोज़ाचोक वी.आई., सूचनाकरण वस्तुओं की सूचना सुरक्षा के लिए संगठनात्मक समर्थन के बुनियादी सिद्धांत // हेलिओस एआरवी, 2008, 192 पीपी।


सूचना सुरक्षा प्रणालियों की विशेषज्ञता में थीसिस के लिए प्रासंगिक विषय कैसे चुनें। सूचना सुरक्षा प्रणालियों पर डिप्लोमा विषय की प्रासंगिकता, विशेषज्ञ सिफारिशें, थीसिस विषयों के उदाहरण।

विषय-वस्तु सूचना सुरक्षा प्रणालियों की विशेषज्ञता में डिप्लोमाअध्ययन के तहत वस्तु की सूचना सुरक्षा सुनिश्चित करने के उद्देश्य से विभिन्न अनुसंधान और व्यावहारिक समस्याओं को हल करने के लिए समर्पित हैं। ऐसे कार्य की समस्याएँ विभिन्न प्रकार की सूचना प्रणालियों और उनके घटकों पर सूचना सुरक्षा हमलों की बढ़ती संख्या के कारण हैं।

अध्ययन का उद्देश्य एक कंप्यूटर सिस्टम, एक सिस्टम घटक, एक व्यावसायिक प्रक्रिया, एक उद्यम, एक परिसर या परिसंचारी डेटा हो सकता है।

अनुसंधान का विषय सूचना सुरक्षा विधियां, खतरा विश्लेषण विधियां, या सूचना सुरक्षा प्रणाली की प्रभावशीलता का आकलन करना हो सकता है।

एक लक्ष्य के रूप में सूचना सुरक्षा प्रणालियों की विशेषज्ञता में डिप्लोमा कार्यआप जोखिम मॉडल और एक सुरक्षा एल्गोरिदम (इस पर अधिक) का उपयोग करने की संभावना के निर्माण या अध्ययन पर प्रकाश डाल सकते हैं।

सम्बंधित कार्य के कार्य सूचना सुरक्षा प्रणालियों की विशेषता में थीसिस विषय, निम्नलिखित सूची द्वारा निर्धारित किया जा सकता है:

1. यादृच्छिक चर के संबंध में परिकल्पनाओं के निर्माण और उनके प्रमाण सहित सांख्यिकीय डेटा का चयन और अनुसंधान।

2. क्षति के प्रकार और कार्यों का औचित्य, एक विश्लेषणात्मक जोखिम मॉडल का विकास।

3. संवेदनशीलता गुणांक के आधार पर एक गतिशील जोखिम मॉडल का गठन।

बचाव के लिए निम्नलिखित मुख्य प्रावधान प्रस्तुत किए जा सकते हैं: सूचना सुरक्षा प्रणालियों की विशेषज्ञता में डिप्लोमा थीसिस:

1. सूचना सुरक्षा कार्यों के लिए कानून के प्रभावी अनुप्रयोग के क्षेत्रों के बारे में सामने रखी गई परिकल्पनाओं के साक्ष्य की विश्वसनीयता।

2. सिस्टम घटकों के लिए विश्लेषणात्मक जोखिम मॉडल जिसमें क्षति का एक निश्चित वितरण होता है।

3. उन प्रणालियों के लिए विश्लेषणात्मक जोखिम मॉडल जिनके घटक पहचाने गए हमलों के संयुक्त या गैर-संयुक्त प्रभावों के संपर्क में हैं।

4. गतिशील मॉडल, सिस्टम संवेदनशीलता कार्य।

5. सिस्टम जोखिमों के प्रबंधन के लिए एल्गोरिदम।

समान विषयों पर शोध की वैज्ञानिक नवीनता को निम्नलिखित सूची में औपचारिक रूप दिया जा सकता है।

1. पहली बार, सूचना सुरक्षा कार्यों के लिए कानून के प्रभावी अनुप्रयोग के क्षेत्रों का अध्ययन किया गया है।

2. उन घटकों के पहले से अध्ययन न किए गए विश्लेषणात्मक जोखिम मॉडल पर विचार किया जाता है जिनमें क्षति का एक निश्चित वितरण होता है।

3. पहचाने गए सूचना सुरक्षा हमलों के अधीन वितरित प्रणालियों के विश्लेषणात्मक जोखिम मॉडल का अध्ययन किया गया है।

4. पहली बार, समर्पित वितरण और सूचना सुरक्षा हमलों के लिए सिस्टम के जोखिम प्रबंधन के लिए एक एल्गोरिदम लागू किया गया।

व्यावहारिक मूल्य में निम्नलिखित शामिल हो सकते हैं:

1. प्रस्तुत परिकल्पनाओं का प्रमाण हमें सूचना सुरक्षा समस्याओं को हल करने के लिए अनुसंधान परिणामों को उचित रूप से लागू करने की अनुमति देता है।

2. परिणामी विश्लेषणात्मक जोखिम मॉडल भविष्य में सूचना सुरक्षा हमलों की संपूर्ण श्रृंखला का विश्लेषण करने में सक्षम जटिल मॉडल विकसित करना संभव बना देंगे।

3. कंप्यूटर सिस्टम के गतिशील मॉडल और संवेदनशीलता कार्य विभिन्न जोखिम स्तरों के साथ सूचना सुरक्षा समस्याओं को हल करने की अनुमति देते हैं।

अंतिम योग्यता कार्यों (जीक्यूआर) और वैज्ञानिक अनुसंधान कार्यों (आर एंड डी) के लिए सबसे अधिक प्रासंगिक विषय सूचना सुरक्षा प्रणालियों में डिप्लोमा विषयनिम्न तालिका में दिया जा सकता है।

1. हवाईअड्डा स्वचालित प्रणाली के नियंत्रण चैनलों के संबंध में जानकारी की सुरक्षा 2. झूठी सूचना प्रणालियों के उदाहरण का उपयोग करके घुसपैठ का पता लगाने वाली प्रणाली का कार्यान्वयन
3. सूचना सुरक्षा प्रणालियों का डिज़ाइन और विकास 4. डीडीओएस हमलों से सुरक्षा
5. ईमेल स्तर पर उद्यम जानकारी की सुरक्षा करना 6. भौगोलिक रूप से वितरित उद्यम की सूचना सुरक्षा
7. एक औद्योगिक उद्यम में व्यापक सूचना सुरक्षा 8. अनधिकृत पहुंच के खतरों की स्थिति में कंप्यूटर सिस्टम की सूचना सुरक्षा
9. अनिश्चितता की स्थिति में सूचना सुरक्षा प्रबंधन प्रणाली के लिए जोखिम मॉडल का विकास 10. सूचना एवं दूरसंचार नेटवर्क के लिए सुरक्षा प्रणाली का आधुनिकीकरण
11. मोबाइल स्वचालित कार्यस्थानों की सूचना सुरक्षा सुनिश्चित करना 12. वायरस हमलों के संदर्भ में व्यक्तिगत डेटा सुरक्षा का संगठन
13. पेट्री नेट पर आधारित किसी संगठन की सुरक्षा के खतरों के प्रतिकार का संगठन 14. कंप्यूटर नेटवर्क में सूचना सुरक्षा सुनिश्चित करने के मुख्य निर्देश, सिद्धांत और तरीके
15. दूरस्थ हमलों को अंजाम देने वाले हमलावर के कार्यों के एक विशिष्ट मॉडल का निर्माण 16. विवेकाधीन मॉडल पर आधारित बैंकों की सूचना सुरक्षा की समस्याएँ
17. छिपे हुए संचार चैनलों के उपयोग का मुकाबला करने के लिए एक एल्गोरिदम का विकास 18. एम2एम घटकों की परस्पर क्रिया के दौरान सूचना की सुरक्षा के लिए सुरक्षा उपायों के एक सेट का विकास
19. एक संवेदनशील रणनीतिक उद्यम के लिए सूचना सुरक्षा प्रणाली का विकास 20. बैंकिंग प्रणालियों में गोपनीय जानकारी की सुरक्षा के लिए एक प्रणाली का विकास
21. वीकेआर: कंपनी के ग्राहक सेवा प्रबंधक के कार्यस्थल का स्वचालन और सूचना सुरक्षा सुनिश्चित करना 22. थीसिस: बीटीआई में रियल एस्टेट रजिस्टर के इलेक्ट्रॉनिक संग्रह की सूचना सुरक्षा का संगठन
23. स्नातक थीसिस: एक व्यापार और विनिर्माण कंपनी में सूचना सुरक्षा नीति का विकास 24. थीसिस: कंपनी की सूचना सुरक्षा नीति का विकास
25. डिप्लोमा: किसी निवेश कंपनी में सूचना सुरक्षा सुनिश्चित करना 26. डिप्लोमा: बैंक की सूचना सुरक्षा प्रणाली में सूचना सुरक्षा ऑडिट
27. स्नातक थीसिस: एक स्वचालित सचिव कार्य केंद्र के लिए सूचना सुरक्षा का विकास और प्रावधान 28. थीसिस: सरकारी विभागों में सूचना सुरक्षा और सुरक्षा उपायों के एक सेट का विकास। संस्थान
29. थीसिस: एक कंपनी में एक व्यापक सूचना सुरक्षा प्रणाली का कार्यान्वयन 30. थीसिस: कंपनी में सूचना सुरक्षा प्रणाली का आधुनिकीकरण
31. मास्टर की थीसिस: मौजूदा सूचना सुरक्षा प्रणाली की सुरक्षा बढ़ाने के लिए उसका आधुनिकीकरण 32. डिप्लोमा: सूचना सुरक्षा में सुधार के लिए मौजूदा प्रणाली का आधुनिकीकरण
33. डिप्लोमा: इलेक्ट्रॉनिक भुगतान प्रसंस्करण प्रणालियों के कार्यान्वयन और संचालन के दौरान सूचना सुरक्षा सुनिश्चित करना 34. मास्टर थीसिस: एक्सेस कंट्रोल सिस्टम के कार्यान्वयन के माध्यम से किसी उद्यम की सूचना सुरक्षा के स्तर को बढ़ाना
35. डिप्लोमा: किसी कंपनी में सूचना सुरक्षा नीति का विकास 36. डिप्लोमा: एक वाणिज्यिक संगठन में सूचना सुरक्षा सुनिश्चित करना