Információ biztonság. A WKR információbiztonsági rendszer az információbiztonságról

Az információbiztonság alatt általában olyan intézkedések összességét értjük, amelyek célja a szükséges szintű szoftver- és hardverbiztonság megvalósítása az illegális és jogosulatlan behatolók ellen. Napjainkban a vállalati átfogó információvédelem egyre nagyobb népszerűségnek örvend, beleértve a megvalósításhoz rendelkezésre álló összes lehetséges biztonsági technikát és eszközt. Ha figyelembe vesszük az információbiztonsági diplomát, akkor abban minden bizonnyal megtaláljuk az IP-ben való információvédelem minden ilyen eszközének elemzését, nevezetesen:

  • Fizikai védelmi eszközök, amelyek beépített biztonsági kamerákból, különféle zárszerkezetekből (zárak), ajtókból, rácsokból, fémszekrényekből, széfekből, stb. Elsősorban természetes akadály létrehozására tervezték a támadó számára;
  • Hardveres biztonság, amely magában foglalja a különféle eszközöket, érzékelőket, detektorokat, szkennereket és titkosítókat, amelyek a leghatékonyabban járulnak hozzá az adatok bizalmas kezeléséhez, valamint a rendszerek és hálózatok biztonságához (a leggyakoribb alkalmazási terület a helyi hálózatok információvédelme, valamint kriptográfiai információvédelem) ;
  • Szoftvervédelmi eszközök, melyeket elsősorban a különféle tűzfalak, vírusirtó rendszerek, tűzfalak, biztonsági szabályzatok stb. képviselnek, pl. különféle szoftverek, amelyek így vagy úgy bővítik a szabványos biztonsági eszközök képességeit, és viszonylag sikeresen megbirkózni a feladattal. Az egyetlen árnyalat, amelyet érdemes kiemelni, az az, hogy ha személyes adatvédelmi rendszer kidolgozásában szerez diplomát, akkor jobb, ha előnyben részesíti a hardvervédelmet, mivel azok sokkal hatékonyabbá válnak, és nem annyira érzékenyek a feltörésre;
  • Szervezeti védelmi intézkedések, amelyeket különféle charták, szabályok és műszaki előírások képviselnek az egyes adatkategóriákkal való munkavégzésre vonatkozóan. Az információvédelem megszervezése és technológiája ebben az esetben a következő - minden alkalmazott szigorúan betartja azokat az előírásokat és követelményeket, amelyek a „bizalmas” vagy „személyes” adatokkal való munkavégzésre vonatkoznak. A követelmények be nem tartása büntetést, közigazgatási vagy büntetőjogi felelősséget von maga után.

Természetesen a fent leírt adatvédelmi módszerek nem az egyedüliek, de mindegyik fontos szerepet játszik a vállalati információbiztonsági audit lefolytatásában.

Kiemeljük azokat a főbb jellemzőket, amelyek szinte minden információbiztonsági diplomát jellemeznek:

  • A projekt világosan meghatározott és indokolt célja, az elvégzett kutatás magas relevanciája és minden munka elvégzése után egyértelműen kívánt eredmény;
  • Helyesen megfogalmazott fő feladat, amely lépésről lépésre tartalmazza az összes szükséges tevékenység felsorolását, amelyek sikeres végrehajtása esetén a kívánt végeredményhez vezetnek;
  • Egy adott problémára többféle, az adatvédelem követelményének és feltételének figyelembe vételével elérhető megoldás azonosítása, a (időben és költségben) legmegfelelőbb lehetőség további kiválasztása és a meghozott választás indoklása. Ebben az esetben az alapvető tényező a hatékonyság és az összes adatvédelmi követelmény betartása;
  • A kutatási eredmény legközérthetőbb és legérthetőbb bemutatásának meghatározása a nagyobb áttekinthetőség érdekében a védés során.

Nem nehéz kitalálni, hogy a vállalati információbiztonsági diplomák meglehetősen összetettek és sokféle területet lefednek, és a személyes adatvédelmi rendszer helyes kialakításához fontos a jó elméleti és gyakorlati ismeretek birtoklása. De ez a feltétel nem mindig teljesül.

Nemegyszer a diákok azon töprengtek, mit tegyek, ha magamnak nincs időm a teljes munkamennyiség elvégzésére. A válasz meglehetősen egyszerű - előzetesen fel kell vennie a kapcsolatot online áruházunkkal, ahol rengeteg különféle információbiztonsági alkotást mutatnak be. Csak néhány példa elég lesz:

  • Az információbiztonság megszervezésével kapcsolatos munka;
  • Szakdolgozat az információbiztonságról;
  • Az információbiztonság biztosításának problémáinak mérlegelése.

Abban pedig teljesen biztosak vagyunk, hogy mindannyian az igényeinek megfelelően választhatnak majd tőlünk egy oklevelet, és ha nincs kiválasztott téma, egyszerűen megrendelheti szakembereinktől.

Ez a kategória a vállalkozások, információs rendszerek és helyi számítógépes hálózatok információbiztonságának biztosításával kapcsolatos munkákat mutatja be, beleértve:

  1. dokumentumáramlás biztonsága;
  2. operációs rendszerek és adatbázisok biztonsága;
  3. számítástechnikai rendszerek biztonsága;
  4. Internetes erőforrások biztonsága;
  5. mérnöki és műszaki információvédelem.

A munkák a következő szakterületek szakemberei számára készültek:

090000 INFORMÁCIÓBIZTONSÁG

090100 Információbiztonság

090101 Kriptográfia

090102 Számítógép-biztonság

.

E Ha nem talált megfelelő kész munkát, rendelhet új megírását, amely határidőre és az Ön igényeinek megfelelően elkészül. Rendelési űrlap ig.

fókusz (profil) „Információs rendszerek és technológiák”

képzési területek 09.03.02 „Információs rendszerek és technológiák”


tervezés és technológia,

szolgáltatást és működést.

1. A vállalkozás információs infrastruktúrájának virtualizálása (a vállalkozás neve).

2. Linux operációs rendszeren és szabadon terjesztett DBMS-en alapuló vállalati információs rendszerek integrációja.

3. A vállalkozás (vállalkozás neve) vállalati információs rendszerének korszerűsítése, adminisztrációja.

4. A vállalkozás információs hálózatának korszerűsítése, adminisztrációja, karbantartása (a vállalkozás neve).

5. A vállalkozás (folyamat) információs és irányítási rendszerének korszerűsítése (a vállalkozás vagy folyamat neve) és az azt támogató intézkedések kidolgozása.

6. Intranet portál kialakítása a vállalkozás számára (a vállalkozás neve).

7. Vállalati információs hálózat kialakítása (vállalkozás neve).

8. Vállalati információs rendszer tervezése (vállalkozás neve).

9. A vállalkozás vállalati webportáljának fejlesztése, karbantartása (a vállalkozás neve).

10. Automatizált információfeldolgozó rendszer kialakítása a vállalkozás számára (a vállalkozás neve).

11. Vállalati információs rendszer prototípusának fejlesztése folyamatmenedzsmenthez (folyamat vagy objektum neve).

12. Webszolgáltatás fejlesztése a vállalkozás információs rendszeréhez (a vállalkozás neve).

13. Referencia információs rendszer kialakítása a vállalkozás számára (a vállalkozás neve).

14. Vállalati információkezelő rendszer modelljének és tervének kidolgozása (vállalkozás neve).

15. Rendszerkarbantartási technológiai szoftver fejlesztése (rendszer neve).

16. Mikroprocesszoros eszköz szoftverének fejlesztése (eszköz megnevezése).

17. Mobil kliens alkalmazás fejlesztése a vállalkozás információs rendszeréhez (a vállalkozás neve).

18. Szimulációs modell kidolgozása a gyártási folyamat paramétereinek optimalizálására.

19. Virtuális szerverek tervezése eszközök (virtualizációs eszközök megnevezése) és adatátviteli csatornák alapján egy vállalkozás számára (vállalkozás neve).

20. A vállalkozás információs (vállalati információs) rendszerének (a vállalkozás neve) moduljának (alrendszerének) (a megvalósított funkció megnevezése) fejlesztése.

az alkalmazott alapképzés oktatási programjában


képzési területek 03/09/04 “Szoftvermérnökség”

A szakmai tevékenység típusai:
termelési és technológiai,
szervezeti és vezetői,
szolgáltatást és működést.

1. Weboldal, közösségi hálózat, portál elemzésére szolgáló alkalmazás fejlesztése.

2. Információs (információs és referencia) rendszer tervezése és szoftveres megvalósítása (a rendszer célja vagy funkciója).

3. Firmware fejlesztése az eszközhöz (az eszköz neve).

4. Alkalmazási szoftver fejlesztése a rendszerhez (a rendszer neve).

5. Szoftver információs rendszer fejlesztése (a felhasználási terület vagy a megvalósítás alatt álló folyamat neve).

6. Szoftverek tesztelésének és hibakeresésének módszereinek kidolgozása (szoftver neve).

7. Szoftvermodul fejlesztése (a modul neve) az 1C: Enterprise rendszerhez (a vállalkozás neve).

8. Vállalati információkezelő rendszer webszolgáltatásának fejlesztése (a vállalkozás neve).

9. Információmérő rendszert támogató alkalmazás fejlesztése (a rendszer célja).

10. Az 1C:Enterprise rendszer webszolgáltatásainak információbiztonsági vizsgálata.

11. A vállalkozás információs (vállalati információs) rendszerének (a vállalkozás neve) moduljának (alrendszerének) (a megvalósított funkció megnevezése) fejlesztése.

12. Szerver (kliens) szoftver fejlesztése a rendszerhez (a rendszer neve).

A végső minősítő munkák tárgyai

az alkalmazott alapképzés oktatási programjában

fókusz (profil) „Információs szolgáltatás”

:
szolgáltatás,

1. A vállalkozás helyi hálózatának korszerűsítése, adminisztrációja és karbantartása (a vállalkozás neve).

2. Vállalati információs rendszer korszerűsítése és adminisztrációja (a vállalkozás neve).

3. Vállalati információs rendszer kialakítása (vállalkozás neve).

4. Vállalkozás (vállalkozás neve) helyi hálózatának működtetéséhez szükséges technológia tervezése és fejlesztése.

5. A vállalkozás információs rendszerének hardveres és szoftveres védelmének tervezése (a vállalkozás neve).

6. A készülék diagnosztikájának, javításának, karbantartásának technológiai fejlesztése (készülék megnevezése, eszközcsoport, mérőberendezés, számítógép egység, számítógép vagy mikroprocesszoros rendszer, helyi hálózat).

7. A cég weboldalának fejlesztése és adminisztrációja (a cég neve).

8. A vállalkozás adatátviteli hálózatának szerverkonfigurációjának kialakítása (vállalkozás neve).

9. Vállalati információs rendszer adatbázisának fejlesztése, adminisztrációja (vállalkozás neve).

10. Intranet portál kialakítása a vállalkozás számára (a vállalkozás neve).

11. Az 1C:Enterprise platformon a termelési folyamatok figyelésére szolgáló alrendszer fejlesztése.

12. Projekt kidolgozása a vállalkozás elosztott információs rendszeréhez (a rendszer neve) (a vállalkozás neve).

13. Információs és referencia könyvelési rendszer kialakítása (a könyvelési objektum neve).

14. WCF szolgáltatás fejlesztése vállalati információs rendszerhez.

15. Vállalati információs rendszer modelljének kidolgozása (a vállalkozás neve vagy tevékenységi területe).

16. Szoftver tesztelési és hibakereső módszereinek kidolgozása (szoftver megnevezése).

17. Szoftver információs rendszer adminisztrációját és karbantartását szolgáló intézkedéscsomag kidolgozása (a felhasználási terület vagy a megvalósítás alatt álló folyamat megnevezése).

18. Az adatátviteli rendszer modellezése, kutatása (rendszer megnevezése).

19. Elosztott információs rendszer paramétereinek kutatása és optimalizálása 1C:Enterprise platformon.

20. Elektronikus (számítógépes) berendezések javítására, karbantartására a vállalkozás (a vállalkozás neve) részlegének tervezése és a műszaki berendezések üzemeltetésének megszervezése.

21. Eszközök (virtualizációs eszközök neve) és adatátviteli csatornák alapján virtuális szerverek tervezése vállalkozás számára (vállalkozás neve).

22. Szerver (kliens) szoftver fejlesztése a rendszerhez (rendszer neve).

A végső minősítő munkák tárgyai

az alkalmazott alapképzés oktatási programjában

irányíthatóság (profil) "Elektronikus berendezések szervize"

képzési területek 03.43.01 „Szolgáltatás”

A szakmai tevékenység típusai:
szolgáltatás,
termelési és technológiai.

1. A készülék diagnosztikájának, javításának és karbantartásának technológiai fejlesztése (elektronikus eszköz, mikroprocesszor vagy távközlési rendszer, mérőberendezés, adatátviteli hálózat megnevezése).

2. A vállalkozás elektronikus rendszerének (rendszer megnevezése) fejlesztése (vállalkozás neve, bevásárló- és irodaközpont, szórakoztató komplexum).

3. Információ beviteli/kiadó eszköz kidolgozása (az eszköz neve).

4. Mikroprocesszoros eszköz szoftverének fejlesztése (eszköz neve).

5. Vállalati távközlési hálózat fejlesztése (vállalkozás neve).

6. Digitális eszköz (modul) fejlesztése (eszköz, modul neve; megvalósítandó funkció neve).

7. Elektronikus berendezések tápegységének fejlesztése (berendezés megnevezése).

8. Objektumok (objektumok neve) megfigyelésére (paramétereinek ellenőrzésére) szolgáló technológia fejlesztése.

9. Vezeték nélküli szenzor fejlesztése, kutatása (a mért paraméter neve).

10. Elektronikus (számítógépes) berendezések javítására, karbantartására a vállalkozás (a vállalkozás neve) részlegének tervezése és a műszaki berendezések üzemeltetésének megszervezése.

11. Integrált biztonsági rendszer alrendszerének (alrendszer neve) fejlesztése a vállalkozás számára (a vállalkozás neve).

A végső minősítő munkák tárgyai

az alkalmazott alapképzés oktatási programjában

irányíthatóság (profil) „Rádiótechnikai eszközök a jelek továbbítására, fogadására és feldolgozására”
képzési területek 03/11/01 „Rádiótechnika”

A szakmai tevékenység típusai:
tervezés és mérnöki munka,
szolgáltatást és működést.

1. Eszköz (blokk, modul; vevő, adó, adó-vevő) rendszer fejlesztése (rendszer megnevezése).

2. Vezeték nélküli interfész fejlesztése elektronikus berendezésekhez (berendezés megnevezése).

3. Az eszköz virtuális modelljének tanulmányozása (adja meg az eszköz típusát) a környezetben (a szoftverkörnyezet neve).

4. Integrált vállalati biztonsági rendszer alrendszerének (az alrendszer neve) fejlesztése (a vállalkozás neve.

A végső minősítő munkák tárgyai

az alkalmazott alapképzés oktatási programjában

irányíthatóság (profil) "Mobil kommunikációs rendszerek"

képzési területek 11.03.02 „Infokommunikációs technológiák és kommunikációs rendszerek”

A szakmai tevékenység típusai:
tervezés

1. Telekommunikációs hálózat tervezése egy vállalkozás számára (vállalkozás neve).

2. A vállalkozás (a vállalkozás neve) távközlési hálózatának adminisztrációja, karbantartása.

3. Digitális távközlési rendszer blokkjának (kodek, vocoder, szinkronizáló eszköz, illesztő eszköz) fejlesztése.

4. Vezeték nélküli interfész adapter fejlesztése (interfészek neve).

5. Információfeldolgozó eszköz (eszköztípus) rendszer (rendszernév) fejlesztése.

6. Rendszerek összekapcsolására szolgáló eszköz fejlesztése (rendszerek megnevezése).

7. Rendszervezérlő fejlesztése (rendszernév).

8. Távközlési rendszer szinkronizációs eszközének fejlesztése (rendszer megnevezése).

9. Távközlési berendezések tesztelésére szolgáló technológiai eszköz fejlesztése (berendezés megnevezése).

10. Technológián alapuló vezeték nélküli kommunikációs hálózat (hálózati szegmens) fejlesztése (technológia megnevezése).

11. Objektumparaméterek távfelügyeleti technológia fejlesztése (paraméterek neve).

12. Objektum állapotának figyelésére szolgáló szenzorhálózat kialakítása (objektum neve).

13. Távközlési eszköz (eszköz, rendszer, hálózat, környezet) diagnosztikai és paramétermérési technológia fejlesztése.

14. Adó-vevő készülék fejlesztése a rendszerhez (rendszer neve).

15. Távközlési eszközök fejlesztése tárgy (objektum neve) távvezérlésére.

16. Távközlési berendezések alkatrészeinek paramétermérőjének fejlesztése (alkatrészek megnevezése).

17. Vezeték nélküli információbeviteli/kimeneti eszköz fejlesztése (eszköz neve).

18. Infokommunikációs technológia hardver és szoftver fejlesztése (technológia megnevezése).

19. Információátviteli protokollok tanulmányozása a rendszerben (a rendszer neve).

20. A rendszer digitális jelfeldolgozási módszereinek kutatása (rendszer neve).

21. Infokommunikációs technológia és létesítménygazdálkodási rendszer fejlesztése (létesítmény megnevezése).

22. Vezeték nélküli rendszer fejlesztése paraméter mérésére (paraméter neve).

23. Virtuális szerverek tervezése eszközök (virtualizációs eszközök megnevezése) és adatátviteli csatornák alapján egy vállalkozás számára (vállalkozás neve).

A végső minősítő munkák tárgyai

középfokú szakképzés oktatási programja szerint

szakterület 09.02.01 „Számítógépes rendszerek és komplexek”

Szakmai modulok:

PM.01 Digitális eszközök tervezése,

PM.02 Mikroprocesszoros rendszerek alkalmazása, perifériás képzés telepítése és konfigurálása,

PM.03 Számítógépes rendszerek és komplexumok karbantartása és javítása.

1. Hibadiagnosztika és berendezések műszaki állapotának ellenőrzése (számítástechnikai vagy számítógépes hálózat hardverének és szoftverének megnevezése).

2. Eszközök összeállítása, konfigurálása és beállítása (számítógépes hardver és szoftver vagy számítógépes hálózat neve).

3. A vállalkozás számítógépes hálózatának információbiztonságát biztosító intézkedéscsomag kidolgozása (a vállalkozás neve).

4. Érintés nélküli azonosító rendszer kialakítása a vállalkozás számára (a vállalkozás neve).

5. Vállalati információs rendszer karbantartása és adminisztrációja (a vállalkozás neve).

6. A vállalkozás számítógépes hálózatának karbantartása, adminisztrációja (a vállalkozás neve).

7. Hardver és szoftver karbantartása és támogatása (számítógépes hardver vagy számítógépes hálózat neve).

8. Szoftver telepítése, adaptálása és karbantartása (szoftver megnevezése).

9. Digitális (mikroprocesszoros) eszköz (modul) fejlesztése, kutatása (eszköz, modul neve).

10. Tesztelési technológia fejlesztése és szoftverek átfogó hibakeresése (szoftver neve).

Végzettek záró minősítő munkáinak témái

fókusz (profil) „Számítástechnika és információs rendszerek elemei és eszközei”

képzési területek 09.04.01 “Informatika és számítástechnika”

A szakmai tevékenység típusai:
tervezés,
tudományos kutatás.

1. Hálózati protokollok modellezése és kutatása információátvitelhez (az információ típusa feltüntetve).

2. Számítógépes módszerek kutatása és fejlesztése a rendszerparaméterek javítására (a paraméterek vagy paraméterek és a rendszer típusa meg van jelölve).

3. Információs vagy telekommunikációs rendszerek számítógépes modellezése, kutatása és optimalizálása (a rendszerek osztálya feltüntetve).

4. Vezeték nélküli szenzorhálózatok felépítésének kutatása és optimalizálása.

5. Vezeték nélküli Internet of Things hálózatok felépítésének kutatása és elemzése.

6. Hatékonysági kritériumok kidolgozása és a virtuális gépek felhő infrastruktúrán belüli elosztásának tanulmányozása.

7. Elosztott információs (vagy információmérő) rendszerek fejlesztése, kutatása és hatékonyságának értékelése (az alkalmazási terület vagy a rendszerek típusa meg van jelölve).

8. Berendezések vezeték nélküli interfészének fejlesztése, kutatása (berendezés megnevezése).

9. Tárgykövető eszköz fejlesztése, kutatása (objektumok megnevezése).

10. Objektum állapotának figyelésére szolgáló eszközök fejlesztése, kutatása (objektum neve).

11. Eszközök hardveres és szoftveres diagnosztikai eszközeinek fejlesztése (eszközök megnevezése).

12. Vezeték nélküli szenzor fejlesztése, kutatása (mért paraméter neve).

13. Korrekciós algoritmusok tanulmányozása egy paraméter (paraméternév) kódká konvertálóihoz.

14. Létesítménygazdálkodási rendszer (a létesítmény neve) paramétereinek figyelésére szolgáló algoritmusok és szoftverek fejlesztése.

15. Vezeték nélküli vezérlő eszközök fejlesztése, kutatása az objektumhoz (az objektum neve).

16. Paraméter-átalakítók modellezése, kutatása (paraméterek megnevezése).

17. A szoftver minőségének értékelési módszerei (a szoftver rendeltetése feltüntetve).

18. Eszközök működésének tanulmányozása (az eszközök megnevezése) körülmények között (a feltételek feltüntetve) a jellemzők javítása érdekében (jellemzők feltüntetve).

19. Eszközök elemzésére és szintézisére szolgáló módszerek kidolgozása (az eszközök neve) a jellemzők javítása érdekében (jellemzők feltüntetve).

A végső minősítő munkák tárgyai

az akadémiai mesterképzésben

fókusz (profil) „Szoftver- és információs rendszerek fejlesztése”
képzési területek 09.04.04 “Szoftvermérnökség”

A szakmai tevékenységek típusai:
kutatás,
tervezés

1. REST szolgáltatás fejlesztése és kutatása felsőoktatási intézményekben órarend megjelenítésére.

2. Szoftvertesztelő eszközök kutatása és fejlesztése mobilszolgáltatók számára.

3. Az ember élettani állapotának felismerése a véletlenszerű szerkezetű rendszerek elmélete alapján.

4. Értékesítés automatizálási információs rendszer (vállalkozás neve) tervezése MDA megközelítés alapján.

5. Szoftverek minőségét értékelő szoftver információs rendszer fejlesztése, kutatása (a szoftver neve feltüntetve).

6. Elosztott szoftverek és információs rendszerek fejlesztése (a rendszer alkalmazási köre megjelölve) és optimalizálási lehetőségeinek kutatása hatékonysági kritériumok alapján (a kritériumok feltüntetve).

7. A rendszer bemeneti/kimeneti eszközeit támogató szoftver fejlesztése (a rendszer neve).

8. A szoftver információs rendszer elemeinek biztonságának tanulmányozása (a rendszer megnevezése).

A módszertani ajánlások a szakképzés minden formájának hallgatóinak szólnak 10.02.01 (090905) és a végső minősítő munkák (GQR) megszervezésére, végrehajtására és védelmére vonatkozó követelményrendszert képviselnek.

  • Szövetségi állami oktatási szabvány a szakterület alap- és továbbképzéséhez 10.02.01 (090905) Az információbiztonság szervezete és technológiája,
  • 2012. december 29-i 273-FZ szövetségi törvény „Az Orosz Föderáció oktatásáról”,
  • jóváhagyva a középfokú szakképzés oktatási programjaira vonatkozó állami záróbizonyítvány lebonyolítására vonatkozó eljárást. az Orosz Föderáció Oktatási és Tudományos Minisztériumának 2013. augusztus 16-án kelt, 968. számú rendelete (a továbbiakban: az államvizsga lebonyolítására vonatkozó eljárás),
  • „A 34. sz. Műszaki Főiskola” Állami Költségvetési Oktatási Intézmény „A középfokú szakképzés oktatási programjaira vonatkozó állami záróbizonyítvány lebonyolításának rendjéről” című rendelkezései,
  • minőségirányítási rendszerek.
  1. ÁLTALÁNOS RENDELKEZÉSEK

A Moszkvai Állami Költségvetési Oktatási Intézmény „34. számú Technológiai Főiskola” végzettjének állami záróbizonyítványa szakterületek 10.02.01(090905)Az információbiztonság szervezése és technológiájatartalmazza a záró minősítő dolgozat elkészítését és megvédését.

Minőség ellenőrzés A diplomás képzés két fő területen zajlik:

  • az akadémiai diszciplínák, MDK és PM elsajátítási szintjének felmérése;
  • a kompetenciák elsajátítási szintjének felmérése.

Szakmai tevékenységi körvégzettek. Szakterületenként információbiztonsági szakember 10.02.01(090905) kidolgozott programok és technikák alapján átfogó információvédelem biztosításával kapcsolatos munkát végez. Intézmények, szervezetek és ipari vállalkozások anyagait gyűjti és elemzi az információvédelmet és az automatikus vezérlőeszközök hatékony alkalmazását biztosító döntések és intézkedések kidolgozása és meghozatala, az állami, katonai, hatósági és kereskedelmi információ esetleges kiszivárgási csatornáinak felderítése érdekében. titkok. Elemzi a meglévő módszereket és eszközöket az információk ellenőrzésére és védelmére, és javaslatokat dolgoz ki ezek javítására és a védelem hatékonyságának növelésére. Részt vesz a védett objektumok ellenőrzésében, minősítésében, kategorizálásában. Kidolgozza és jóváhagyásra előkészíti az információvédelmi munkát szabályozó normatív és módszertani anyagok, valamint szabályzatok, utasítások és egyéb szervezeti és ügyviteli dokumentumok tervezeteit. Megszervezi a hosszú távú és aktuális munkatervek és az információ-ellenőrzési és -védelmi intézkedési programok megfelelő szakaszaiba történő felvételre vonatkozó javaslatok kidolgozását és időben történő benyújtását. Visszajelzést és következtetéseket ad az új építésű és felújított épületek, építmények projektjeiről és egyéb fejlesztéseiről az információbiztonság biztosításának kérdésében. Közreműködik a tervezési, előzetes, műszaki és részlettervek műszaki előírásainak felülvizsgálatában, gondoskodik a hatályos szabályozási és módszertani dokumentumoknak való megfelelőségükről, valamint a vezérlőberendezések, vezérlésautomatizálási eszközök, modellek és információbiztonsági rendszerek új alapdiagramjainak kidolgozásában. , a javasolt és megvalósított szervezeti-technikai megoldások műszaki-gazdasági színvonalának, eredményességének felmérése: anyagok összegyűjtésének, elemzésének megszervezése az adatvédelem biztosítását szolgáló intézkedések kidolgozása és megtétele, valamint az információszivárgás lehetséges csatornáinak azonosítása érdekében, amely hivatalos, kereskedelmi , katonai és államtitkok.

A szakmai tevékenység tárgyaia végzettek:

  • részvétel a létesítmény védelmét biztosító munka tervezésében és megszervezésében;
  • a munka megszervezése dokumentációval, beleértve a bizalmasakat is;
  • szoftverek, hardverek és információbiztonsági technikai eszközök használata;
  • részvétel átfogó létesítményvédelmi rendszer megvalósításában;
  • részvétel az anyagok összegyűjtésében és feldolgozásában az információbiztonságot biztosító megoldások kidolgozása és a bizalmas információk kiszivárgásának lehetséges csatornáinak felderítésére szolgáló eszközök hatékony felhasználása érdekében;
  • részvétel a létesítmény információbiztonságának megszervezésére szolgáló programok és módszerek kidolgozásában;
  • figyelemmel kíséri, hogy a személyzet betartja-e az információbiztonsági rendszer követelményeit;
  • részvétel az információvédelmi munkát szabályozó szervezeti és adminisztratív dokumentumok elkészítésében;
  • a dokumentumok áramlásának megszervezése, ideértve az elektronikusat is, figyelembe véve az információk titkosságát.

Végső minősítő munkaAz információbiztonsági szakember célja az ismeretek rendszerezése, elmélyítése, a végzett hallgató készségeinek és képességeinek fejlesztése komplex, komplex tudományos-technikai problémák tudományos kutatás elemeivel történő megoldásában, valamint a végzett hallgató szakmai felkészültségének fokának és a követelményeknek való megfelelés bizonyítása. ezt az oktatási színvonalat. Az „információbiztonsági szakember” szakképesítés kutatás-fejlesztési munkája szakdolgozat vagy diplomaterv formájában történik. Az alapképzési forma szakképesítéseinek tárgya egy vagy több szakmai modul tartalmának megfelelőséget feltételez.

Szakmai ciklus10.02.01(090905) Az információbiztonság szervezése és technológiája4 szakmai modult tartalmaz:

  1. Részvétel a létesítmény védelmét biztosító munkák tervezésében és megszervezésében.
  2. A bizalmas dokumentumokkal való munka szervezése és technológiája.
  3. Szoftver-, hardver- és információbiztonsági technikai eszközök alkalmazása.
  4. Munkavégzés egy vagy több munkavállalói szakmában vagy irodai beosztásban.

A végső minősítő munkának számos kötelező követelménynek kell megfelelnie:

  • bemutatni az általános és szakmai kompetenciák fejlettségi szintjét;
  • releváns és gyakorlatorientált legyen;
  • megfelelni a kidolgozott feladatnak;
  • tartalmazza a témával kapcsolatos források elemzését általánosításokkal és következtetésekkel, összehasonlítások és különböző szempontok értékelése;
  • igazolja a végzett személy egy/több típusú szakmai tevékenységre való felkészültségét;
  • a bemutatás következetessége, a bemutatott tényanyag meggyőző képessége;
  • indokolt következtetések és általánosítások.

A végső minősítő munkában a hallgatónak bizonyítania kell az általános és szakmai kompetenciák elsajátítását, beleértve azt a képességet, hogy:

OK 1. Tisztában legyen leendő szakmájának lényegével és társadalmi jelentőséggel, legyen magas motivációja az információbiztonság területén végzett szakmai tevékenység végzésére.

OK 2. Szervezze meg saját tevékenységét, válassza ki a szakmai feladatok standard módszereit és módjait, értékelje azok eredményességét és minőségét.

OK 3. Döntéseket hozzon standard és nem szabványos helyzetekben, és vállalja értük a felelősséget.

OK 4. A szakmai feladatok eredményes ellátásához, szakmai és személyes fejlődéséhez szükséges információk felkutatása és felhasználása.

OK 5.

OK 6. Dolgozz csapatban és csapatban, hatékonyan kommunikálj a kollégákkal, a vezetőséggel és a fogyasztókkal.

OK 7. Vállaljon felelősséget a csapattagok (beosztottak) munkájáért, a feladatok elvégzésének eredményéért.

OK 8. Önállóan határozza meg a szakmai és személyiségfejlesztés feladatait, vegyen részt önképzésben, tudatosan tervezze meg a szakmai fejlődést.

OK 9. Szakmai tevékenységben eligazodni a gyakori technológiai változások körülményei között.

OK 10.

OK 11. Matematikai eszközök alkalmazása szakmai feladatok megoldására.

OK 12. Felméri a szakmai tevékenység során felhasznált dokumentumok jelentőségét.

OK 13. Találja meg a helyét az információbiztonságot biztosító szövetségi végrehajtó hatóságok struktúrájában.

PM 01 Részvétel a létesítmény védelmét biztosító munka tervezésében és megszervezésében.

PC 1.1. Részvétel az anyagok összegyűjtésében és feldolgozásában olyan megoldások kidolgozása érdekében, amelyek biztosítják az információk védelmét és a bizalmas információk kiszivárgásának lehetséges csatornáinak felderítésére szolgáló eszközök hatékony alkalmazását.

PC 1.2. Részt venni a létesítmény információbiztonságának megszervezésére szolgáló programok és módszerek kidolgozásában.

PC 1.3. Tervezze meg és szervezze meg az információbiztonsági intézkedések végrehajtását.

PC 1.4. Részvétel a kidolgozott szervezeti megoldások professzionális helyszíneken történő megvalósításában.

PC 1.5. Bizalmas információk nyilvántartása, feldolgozása, tárolása, továbbítása, különféle adathordozók használata.

PC 1.6. Gondoskodjon a biztonsági óvintézkedésekről a szervezési és műszaki tevékenységek során.

PC 1.7. Részvétel a védelem alá eső informatikai objektumok ellenőrzésének megszervezésében, lebonyolításában.

PC 1.8. Figyelemmel kíséri, hogy a személyzet betartja-e az információbiztonsági rendszer követelményeit.

PC 1.9. Vegyen részt a létesítményvédelem minőségének értékelésében.

PM 02 A bizalmas dokumentumokkal való munka szervezése és technológiája.

PC 2.1. Részvétel az információvédelmi munkát szabályozó szervezeti és adminisztratív dokumentumok elkészítésében.

PC 2.2. Vegyen részt a szervezésben és biztosítson technológiát az iratvezetéshez, az információk bizalmasságának figyelembevételével.

PC 2.3. A dokumentumok áramlásának megszervezése, beleértve az elektronikusat is, figyelembe véve az információk titkosságát.

PC 2.4. A bizalmas dokumentumok archiválásának megszervezése.

PC 2.5. Dokumentáció készítése az információbiztonsági eszközök és személyzet operatív irányításához.

PC 2.6. Vezessen nyilvántartást a munkákról és a védendő tárgyakról.

PC 2.7. Az ellenőrzési és információbiztonsági eszközök működéséhez kapcsolódó jelentési dokumentáció készítése.

PC 2.8. Dokumentálja a belső vizsgálat előrehaladását és eredményeit.

PC 2.9. Használja az információvédelemre vonatkozó szabályozási jogszabályokat, szabályozó és módszertani dokumentumokat.

PM 03 Információbiztonsági szoftverek, hardverek és technikai eszközök alkalmazása.

PC 3.1. Alkalmazzon szoftvert, hardvert és technikai eszközöket a védett objektumok információinak védelmére.

PC 3.2. Részvétel a védett objektumok információit védő rendszerek és eszközök üzemeltetésében.

PC 3.3. Végezzen rutinszerű karbantartást és rögzítse a védőfelszerelések hibáit.

PC 3.4. Az objektumok információbiztonságát fenyegető lehetséges veszélyek azonosítása és elemzése.

PM 04 Munkavégzés egy vagy több munkavállalói szakmában, alkalmazotti beosztásban.

21299 "Jegyző"

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Használja az információs és kommunikációs technológiákat szakmai tevékenységében.

OK 6.

OK 7.

Katonai feladatok ellátása, beleértve a megszerzett szakmai ismeretek felhasználását (fiatal férfiak számára).

PC 4.1

Fogadja és regisztrálja a beérkező leveleket, és továbbítsa a szervezet strukturális részlegeinek.

PC 4.2

Tekintse át a dokumentumokat és nyújtsa be végrehajtásra, figyelembe véve a szervezet vezetőinek állásfoglalását.

PC 4.3

Készítsen regisztrációs kártyákat és hozzon létre egy adatbankot.

PC 4.4

Fenntartja a dokumentációs anyagok áthaladásának nyilvántartását.

PC 4.5

Figyelemmel kíséri a dokumentumok áthaladását.

PC 4.6.

Az elkészült dokumentációt a modern típusú szervezési technológia segítségével küldje el a címzetteknek.

PC 4.7.

Hivatalos dokumentumok és anyagok összeállítása és kivitelezése meghatározott dokumentumtípusokhoz tartozó űrlapok segítségével.

PC 4.8

Űrlap esetek.

PC 4.9

Gyors keresést biztosít a dokumentumok között a szervezet tudományos referencia-berendezésében (kártyafájlokban).

PC 4.10

Biztosítsa a folyamatos hivatalos dokumentáció biztonságát.

16199 „Elektronikus számítógépek és számítógépek üzemeltetője”

OK 1.

Ismerje meg leendő szakmájának lényegét és társadalmi jelentőségét, mutasson tartós érdeklődést iránta.

OK 2.

Szervezze meg saját tevékenységét a vezető által meghatározott cél és annak elérésének módszerei alapján.

OK 3.

Elemezze a munkahelyzetet, végezze el a saját tevékenységének aktuális és végső nyomon követését, értékelését, korrekcióját, felelősséget vállaljon munkája eredményéért.

OK 4.

A szakmai feladatok hatékony elvégzéséhez szükséges információk keresése.

OK 5.

Használja az információs és kommunikációs technológiákat szakmai tevékenységében.

OK 6.

Dolgozz csapatban, hatékonyan kommunikálj a kollégákkal, a vezetőséggel és az ügyfelekkel.

OK 7.

Katonai feladatok ellátása, beleértve a megszerzett szakmai ismeretek felhasználását (fiatal férfiak számára).

PC 4.1

Hardverek, perifériák, személyi számítógép operációs rendszerek és multimédiás berendezések előkészítése és konfigurálása.

PC 4.2

Digitális és analóg információkat vigyen be a személyi számítógépbe különböző adathordozókról.

PC 4.3

Digitális információkat tartalmazó fájlok konvertálása különböző formátumokba.

PC 4.4

Hang- és képi tartalmak feldolgozása hang-, grafikus- és videószerkesztők segítségével.

PC 4.5

Videók és prezentációk létrehozása és lejátszása. diavetítések, médiafájlok és egyéb végtermékek az eredeti audio-, vizuális és multimédiás komponensekből személyi számítógép és multimédiás berendezés segítségével.

PC 4.6

Hozzon létre médiakönyvtárakat a digitális információk strukturált tárolására és katalogizálására.

PC 4.7

Kezelje a digitális információk elhelyezését a személyi számítógép lemezein, valamint a lemeztárolást a helyi és globális számítógépes hálózaton.

PC 4.8

Multimédiás tartalmak reprodukálása különféle cserélhető adathordozókon.

PC 4.9

Multimédiás tartalmak közzététele az interneten.

  1. VÉGZETT MINŐSÍTŐ MUNKÁK VÉGREHAJTÁSA

A végső minősítő munka (FQR) a főiskolai képzés során végzett oktatási és kutatási jellegű zárómunka.Végső minősítő munka elkészítésea tanuló oktatásának utolsó szakasza, és egyben próbája annak, hogy képes-e önállóan megoldani az oktatási problémákat. A hallgató önálló munkája a választott témában az érettségi előtti gyakorlat során kezdődik. Ezzel párhuzamosan elméleti ismereteinek további elmélyülése, rendszerezése, az alkalmazott készségek és gyakorlati készségek fejlesztése, általános és szakmai műveltség növekedése tapasztalható.

A szakdolgozatnak (tézisnek) van némi hasonlósága a kurzusmunkával, például az elméleti forrásokkal való munka vagy azok tervezése. A szakdolgozat (tézis) azonban elméleti és (vagy) kísérleti tanulmány a diplomás szakterületen az információbiztonság egyik aktuális problémájáról. A kutatás kiterjedhet különféle módszerek, módszerek, szoftverek és hardverek, modellek, rendszerek, technikák stb. kidolgozására, amelyek a dolgozat céljainak elérését szolgálják. A dolgozat eredményeit magyarázó jegyzet formájában mutatjuk be, grafikonokkal, táblázatokkal, rajzokkal, térképekkel, diagramokkal stb.

A kutatás-fejlesztési munkavégzés során fel kell használni a tudomány és a technológia legújabb hazai és külföldi vívmányairól szóló információkat az információbiztonság területén. A szakdolgozat (szakdolgozat) elkészítésének és megvédésének időszakát érettségi előtti gyakorlat előzi meg. A diplomaszerzés előtti gyakorlat, valamint a szakdolgozat elkészítésének és megvédésének feltételeit az oktatási folyamat megszervezésének ütemterve határozza meg, amelyet a főiskola végzésével hagynak jóvá a folyó tanév kezdete előtt. A diplomamunkát a végzettnek az érettségi előtti gyakorlaton, valamint a tantárgyi munka megírása során személyesen gyűjtött anyagok felhasználásával kell elvégeznie.

A záró minősítő munkák témái az Államvizsga-program kialakítása során kerülnek meghatározásra. A WRC témájának meghatározásakor figyelembe kell venni, hogy annak tartalma alapulhat:

  • a hallgatók által korábban elvégzett kurzusmunka eredményeinek összegzéséről;
  • a korábban elvégzett gyakorlati feladatok eredményeinek felhasználásával.

A záró minősítő munkák témáinak hallgatókhoz való hozzárendelése formalizáltlegkésőbb november 1-igutolsó tanulmányi év. Ezzel egyidejűleg a hallgatókat felügyelőkhöz rendelik. A témavezető segíti a hallgatót a kutatási területek kidolgozásában, a tanulmányozandó elméleti kérdések körének meghatározásában és a gyakorlati rész kidolgozásában. Egy vezetőhöz legfeljebb 8 tanuló rendelhető.

  1. A VÉGZETES MINŐSÍTÉSI MUNKÁK SZERKEZETE

A minősítő dolgozat elméleti részének felépítése: bevezetés, elméleti rész, gyakorlati rész, következtetés, irodalomjegyzék, pályázatok.

A diplomaterv terjedelme 40-50 oldal nyomtatott szöveg, amely tartalmazza:

  1. Címlap (1. melléklet).
  2. Tartalom. A WRC tartalma automatikusan jön létre hivatkozások formájában a könnyebb munka érdekébennagy mennyiségű szöveges anyag. Az elektronikus tartalomjegyzék használata az OK 5 (Információs és kommunikációs technológiák használata a szakmai tevékenységben) általános kompetencia elsajátítását is bizonyítja.
  3. Bevezetés. Meg kell indokolni a választott téma relevanciáját és gyakorlati jelentőségét, megfogalmazni a célt és a célkitűzéseket, a kutatás tárgyát és tárgyát, a vizsgált problémák körét.

4. A WRC fő részeaz előadás logikai felépítésének megfelelő szakaszokat tartalmaz. A szakasz címe ne duplázza meg a téma címét, és a bekezdések címe ne duplázza meg a szakaszok címét.

A javaslat fő részének két részből kell állnia.

  • I. szakasz a vizsgált tárgy és tárgy elméleti vonatkozásaival foglalkozik. Áttekintést ad a felhasznált információforrásokról, a WRC témával kapcsolatos szabályozási keretekről, valamint statisztikai adatokat is tartalmazhat táblázatok és grafikonok formájában.

II az ipari (elődiplomás) szakmai gyakorlat során szerzett gyakorlati anyagok elemzésének szenteljük. Ez a szakasz a következőket tartalmazza:

konkrét anyag elemzése a választott témában;

  • a vizsgálat tárgya és tárgya azonosított problémáinak és fejlődési irányainak leírása;
  • az azonosított problémák megoldási módjainak leírása számítások, kísérleti adatok elemzése és a kreatív tevékenység terméke segítségével.

Az elemzés során elemző táblázatok, számítások, képletek, diagramok, diagramok és grafikonok használhatók.

5. Következtetés - következtetéseket és ajánlásokat kell tartalmaznia a kutatási eredmények felhasználásának vagy gyakorlati alkalmazásának lehetőségéről. Nem lehet több 5 oldalnál.

6. Hivatkozásoka GOST szerint készült.

7. Alkalmazások a munka végén helyezkednek el, és összhangban vannak elkészítve Val vel

A bevezetés, minden fejezet, következtetés és a felhasznált források listája új oldalon kezdődik.

Kiosztóanyag.Az előadást a pályázatok anyagainak bemutatója kíséri.

Ehhez elektronikus prezentációt kell készíteni. De lehet papíralapú prezentáció is – külön mappákban szóróanyag a bizottság számára, vagy a beszéd előtt kifüggesztett poszterek.

A hallgató beszéde során a szakbizottság megismerkedik a szakdolgozattal, a hallgató által kiadott tájékoztató anyagokkal és a videó bemutatóval.

A munka elektronikus változatapapíron csatolva a WRC-hez. A lemezt borítékba kell helyezni és alá kell írni.

2.2. A VÉGZETES MINŐSÍTŐ MUNKÁK ELŐKÉSZÍTÉSÉNEK SZAKASZAI

I. szakasz: A tevékenységekben való részvétel magában foglalja:

  • kutatási téma kiválasztása;
  • anyagok kiválasztása, tanulmányozása, elemzése és szintézise a témában;
  • munkaterv kidolgozása.

II. szakasz: A munka szintjének meghatározása magában foglalja az irodalom elméleti tanulmányozását és a probléma megfogalmazását.

III. szakasz: Kutatási logika felépítése. Az ebből a szakaszból származó adatokat a bevezető tükrözi.

A bevezető egy könyv absztraktjához hasonlítható: tárgyalja az oklevél elméleti alapjait, taglalja felépítését, szakaszait, munkamódszereit. Ezért a bevezetőt lehetőleg hozzáértően és röviden (2-3 oldal) kell megírni. A bevezetőnek fel kell készítenie az olvasót a mű fő szövegének észlelésére. Kötelező elemekből áll, amelyeket helyesen kell megfogalmazni.

  1. A kutatás relevanciája- magyarázat arra, hogy miért fontos a témája, és kire van kereslet. (Válaszol a kérdésre: miért kell ezt tanulmányozni?) Ezen a ponton szükséges feltárni a vizsgált probléma lényegét. Logikus, hogy ezt a bevezető pontot annak a gazdasági jelenségnek a meghatározásával kezdjük, amelyre a kutatási tevékenység irányul. Itt felsorolhatja a kutatáshoz felhasznált információforrásokat. (A tanulmány információs bázisát az első fejezet tartalmazza). Azonban meg kell értened, hogy vannak objektív nehézségek, amelyeket a szakdolgozat megírásával meg lehet oldani. Ezek a nehézségek, vagyis a kívülről létező hátrányok tükröződnek diploma probléma.
  2. Kutatási probléma(válasz a kérdésre: mit érdemes tanulmányozni?) A kutatási probléma komplikációt, megoldatlan problémát, vagy a megoldását akadályozó tényezőket mutat. 1-2 kifejezés határozza meg. (Példakutatási problémák: „...a szervezet megbízható információvédelem iránti igénye és a szervezet információvédelmét biztosító tényleges munkaszervezés közötti ellentmondás”).

3. A vizsgálat célja- ezt kell végső soron megkapnod, vagyis a diploma végeredményét. (A cél feltételezi a választ arra a kérdésre: milyen eredményt kapunk?) A cél a vizsgált probléma megoldása legyen annak elemzésével és gyakorlati megvalósításával. A cél mindig a tárgyra irányul. Például:

  • Projekt kidolgozása (ajánlások)...
  • Határozza meg a feltételeket, kapcsolatokat...
  • Határozd meg valaminek valamitől való függőségét...

4. A vizsgálat tárgya(mit fognak tanulmányozni?). Magában foglalja a fogalmakkal való munkát. Ez a bekezdés meghatározza azt a gazdasági jelenséget, amelyre a kutatási tevékenység irányul. A tárgy lehet egy vállalkozás (szervezet) személy, környezet, folyamat, szerkezet, gazdasági tevékenység.

  1. Tanulmányi tárgy(hogyan és min keresztül fog menni a keresés?) Itt kell meghatározni a kutatásra tervezett objektum konkrét tulajdonságait vagy a gazdasági jelenség vizsgálatának módszereit. A kutatás tárgya a gyakorlatra irányul, és a szakmai gyakorlat eredményein keresztül tükröződik.

6. Kutatási célok- ezek a lépések a céljaid eléréséhez (mutassa meg, hogyan kell eljutni az eredményig?), a cél elérésének módjai. Ezek megfelelnek a hipotézisnek. A munka céljai alapján meghatározva. A problémák megfogalmazását a lehető leggondosabban kell végezni, hiszen megoldásuk leírása képezze a munka alfejezeteinek, pontjainak tartalmát. Általában 3-4 feladatot fogalmaznak meg.

Minden feladatnak infinitív igével kell kezdődnie. A feladatok leírása egymást követő műveletek rendszerén keresztül történik, Például:

  • elemezni...;
  • tanulmány...;
  • kutatás...;
  • felfed...;
  • meghatározni...;
  • fejlődni...

A szakdolgozatban (szakdolgozatban) általában 5-7 feladatot különítenek el.

Minden feladatnak tükröződnie kell az elméleti vagy gyakorlati rész valamelyik alfejezetében. A feladatokat a tartalomjegyzékben kell tükrözni. Ha a bevezetőben szerepel a feladat, de nem látszik a tartalomjegyzékben és a dolgozat szövegében, akkor ez súlyos hiba.

A szükséges feladatok listája:

  1. „Elméleti szakirodalmi elemzés alapján fejleszteni...” (kulcsfogalmak, alapfogalmak).
  2. „Határozza meg...” (a vizsgálat tárgyát befolyásoló főbb feltételek, tényezők, okok kiemelése).
  3. „Bővíteni...” (jelölje ki a vizsgálat tárgyát befolyásoló főbb feltételeket, tényezőket, okokat).
  4. „Develop...” (eszközök, feltételek, formák, programok).
  5. „Tesztelje le (amit kifejlesztettünk), és tegyen javaslatokat…

8. A tanulmány elméleti és gyakorlati jelentősége:
„A vizsgálat eredményei lehetővé teszik számunkra, hogy megvalósítsuk...; hozzájárul majd

fejlesztés...; lehetővé teszi, hogy javítsunk... A kapott következtetések és javaslatok megvalósításához megfogalmazott irányvonalak jelenléte nagy gyakorlati jelentőséggel bír a munkának. Nem kötelező.

9. Kutatási módszerek:Rövid felsorolás található.Kutatásmódszertan- ezeket a módszereket alkalmazta a hallgató az oklevélírás során. A kutatási módszerek a következők: elméleti módszerek (elemzési módszerek, szintézis, összehasonlítás) és empirikus módszerek (megfigyelés, felmérés módszere, kísérlet).

  1. Kutatási bázis- ez annak a vállalkozásnak, szervezetnek a neve, amely alapján a kutatást végezték. Leggyakrabban a hallgató diploma előtti gyakorlata a kutatási bázis.

A bevezető utolsó mondata a szakdolgozat felépítésének és oldalszámának leírása: „A munka felépítése megfelel a tanulmány logikájának és tartalmaz egy bevezetést, egy elméleti részt, egy gyakorlati részt, egy következtetést, egy referenciák és pályázatok listája.” Itt megengedhető a WRC részletesebb felépítése és a szakaszok tartalmának rövid felvázolása.

Így a bevezetőnek fel kell készítenie az olvasót a mű fő szövegének érzékelésére.

IV. szakasz: dolgozik a WRC fő részén.

A dolgozat fő része olyan szakaszokat, alfejezeteket és bekezdéseket tartalmazzon, amelyek a megjelent szakirodalom elemzése alapján felvázolják a téma elméleti és gyakorlati vonatkozásait, megvitatják a vitás kérdéseket, megfogalmazzák a szerző álláspontját és álláspontját; ismerteti a hallgató által végzett megfigyeléseket, kísérleteket, a kutatás módszertanát, számításait, a kísérleti adatok elemzését, a kapott eredményeket. A szöveg alfejezetekre és bekezdésekre való felosztásánál szükséges, hogy minden bekezdés teljes információt tartalmazzon.

Az elméleti rész a vizsgálat tárgyának elemzését tartalmazza, és tartalmaznia kell a kulcsfogalmakat, a probléma történetét, a probléma elméleti és gyakorlati fejlettségi szintjét. Az elméleti rész hozzáértő megírásához kellően nagy számú tudományos, tudományos-módszertani és egyéb forrást kell tanulmányozni a témábanoklevél Általános szabály, hogy nem kevesebb, mint 10.

Az 1. szakaszt a kutatás tárgyának leírásának kell szentelni, a 2. szakaszt - a kutatás tárgyának leírása képezi a kutatási munka fő részét, és logikusan össze kell kapcsolni egymással.

A WRC fő része táblázatokat, diagramokat, grafikonokat tartalmazzon megfelelő hivatkozásokkal és megjegyzésekkel. A szakaszoknak olyan címsorokkal kell rendelkezniük, amelyek tükrözik a tartalmukat. Ebben az esetben a szakaszcímek nem ismételhetik a mű címét. Tekintsük részletesebben a WRC egyes szakaszainak tartalmát.

1. szakasz elméleti, oktatási jellegű, és az alapvető elméleti elvek, módszerek, módszerek, megközelítések, valamint a probléma vagy a problémához hasonló feladatok megoldásához használt hardver és szoftver leírására szolgál. Ez a rész csak azt tartalmazza, ami kezdeti elméleti alapként szükséges az elvégzett kutatás és fejlesztés természetének megértéséhez, amelyet a következő szakaszokban ismertetünk. Elméleti kérdések kerülnek bemutatásra: módszerek, módszerek, algoritmusok a probléma megoldására, információáramlás elemzése stb. A főbb részek közül az utolsó általában a javasolt (kifejlesztett) módszerekkel, módszerekkel, hardverrel, szoftverrel és rendszerekkel végzett kísérletezés eredményeinek leírását, valamint a kapott eredmények összehasonlító elemzését tartalmazza. Különös figyelmet kell fordítani a WRC-n elért eredmények tárgyalására és azok szemléltetésére. Más szerzők publikációinak tartalmának bemutatásakor szükséges Szükségszerűen hivatkozásokat adjon meg ezeknek az információs forrásoknak az oldalszámát feltüntetve. Az első részben javasolt a probléma jelenlegi állapotának elemzése és a vizsgált folyamat fejlődési tendenciáinak meghatározása. Erre a célra az aktuális szabályozási dokumentumokat, hivatalos statisztikákat, elemző áttekintések anyagait és folyóiratcikkeket használják fel. Következménya szabályozás elemzésének következtetéseket kell tartalmaznia a vizsgált problémára gyakorolt ​​hatásukról és javaslatokat kell tenni a javításukra. Statisztikai anyag elkészítésekor a munka szövegében in kötelező Sorrendben az adatforrásra kell hivatkozni.

Az első részben célszerű figyelmet fordítani a vizsgált folyamat fejlődéstörténetére (szakaszaira), illetve a szervezésében szerzett külföldi tapasztalatok elemzésére. A külföldi gyakorlat elemzésének eredménye a vizsgált folyamat és a hazai gyakorlat összehasonlítása, valamint az oroszországi alkalmazási lehetőségekre vonatkozó ajánlások.

Ennek a szakasznak a problémamegoldás meglévő megközelítéseinek és módszereinek összehasonlító elemzését is kell nyújtania. A vizsgált probléma megoldási módszerének megválasztását indokolni és részletesen bemutatni szükséges. Javasolhatja saját módszerét is.

Az elméleti források tanulmányozása során ki kell emelni és meg kell jelölni azt a szöveget, amely az oklevél ezen szakasza szempontjából jelentős. Ezek a szövegtöredékek a szakdolgozat kutatásában elhelyezhetők idézetként, illusztrációként az elemzéshez és az összehasonlításhoz. A dolgozat elméleti része nem tartalmazhat teljes szakaszokat és fejezeteket tankönyvekből, könyvekből, cikkekből.

Minden munkának tartalmaznia kell a vizsgált probléma elméleti, módszertani és gyakorlati vonatkozásait.

2. szakasz tisztán alkalmazott jellegűnek kell lennie. Szükséges egy konkrét vizsgálati tárgy mennyiségi leírása, gyakorlati számítások eredményei és felhasználási útmutatása, valamint irányok megfogalmazása az információbiztonság szervezésében és technológiájában végzett tevékenységek javítására. A második rész megírásához általában a hallgató által a gyakorlati képzés során gyűjtött anyagokat használják. A WRC ezen része a kutatás gyakorlati eredményeinek leírását tartalmazza. Le tudja írni a kísérletet és a lefolytatásához használt módszereket, a kapott eredményeket, a kutatási eredmények gyakorlati felhasználási lehetőségeit.

A dolgozat gyakorlati részének hozzávetőleges felépítése

A gyakorlati rész címe általában egy konkrét szervezet példáján fogalmazza meg a kutatási problémát.

1. A vizsgálat célja- szerepel az első mondatban.

a vállalkozás műszaki és gazdasági jellemzői,amelyek alapján a kutatást végzik (a vállalkozás állapota, a szervezet morfológiai jellemzői, szervezeti és vezetési struktúra, a technológiai folyamat jellemzői stb.).

  1. Kutatási módszerek.
  2. A tanulmány előrehaladása.Az egyes módszerek nevének megfogalmazása után megadjuk a céltövé használata és leírása van megadva. Ezt követően a kutatási módszer konkrét szervezetben való alkalmazása kerül feltárásra. A kutatási módszerek alkalmazására vonatkozó valamennyi anyag (kérdőívek, szervezet/vállalkozás adatvédelmét biztosító belső dokumentumok) a Mellékletek között található. A kapott eredményeket elemzik, és következtetéseket vonnak le. A pontosabb eredmények eléréséhez ne egyet használjon, hanemszámos kutatási módszer.
  3. Általános következtetések. A tanulmány végén általános eredményeket (következtetéseket) vonunk le a teljes témára vonatkozóan. Az alkalmazott módszertannak meg kell erősítenie vagy cáfolnia kell a kutatási hipotézist. A hipotézis cáfolata esetén javaslatokat tesznek a szervezet/vállalkozás szervezeti tevékenységének és adatvédelmi technológiájának esetleges fejlesztésére a vizsgált probléma tükrében.
  4. Őrizetben Be kell mutatni a munka során elért eredmények rövid listáját. A konklúzió fő célja a munka tartalmának összefoglalása, a kutatás eredményeinek összefoglalása. Befejezésül a kapott következtetések bemutatásra kerülnek, azok kapcsolatát a munka céljával, valamint a bevezetőben kitűzött és megfogalmazott konkrét feladatokkal elemezzük,képezi a tanuló védési beszámolójának alapját, és nem lehet több 5 oldalnál.

3. AZ ÉRTÉKESÍTÉSI MUNKÁK BEJELENTKEZÉSÉNEK ÁLTALÁNOS SZABÁLYAI

3.1 SZÖVEG ANYAG TERVEZÉSE

A munka szöveges részét számítógépes változatban kell elkészíteni A 4-es papírra a lap egyik oldalán. Betűtípus - Times New Roman, betűméret - 14, stílus - szabályos, másfél szóközzel, sorkizárt. Az oldalakon margóknak kell lenniük (ajánlott): alsó - 2; felső - 2; balra - 2; jobbra - 1. A javaslat terjedelme 40-50 oldal legyen. A főbb felsorolt ​​elemek következő aránya javasolt a végső minősítő munka teljes volumenében: bevezetés - 10%-ig; a fő rész szakaszai – 80%; következtetés – akár 10%.

A WRC teljes szövegét részekre kell bontani. A szöveget szakaszokra és alszakaszokra bontjuk. A mű tartalmában ne legyen egybeesés az egyik alkotóelem címének megfogalmazásában magával a mű címével, valamint a szakaszok és alfejezetek elnevezésében. A szekciók és alszekciók nevének tükröznie kell fő tartalmát, és fel kell fednie a WRC témáját.

A szakaszoknak és alszakaszoknak címekkel kell rendelkezniük. A bekezdéseknek általában nincs címsoruk. A szakaszok, alfejezetek és bekezdések címsorát 1,25 cm-es bekezdés-behúzással, a végén pont nélküli nagybetűvel, aláhúzás nélkül, 14-es „Times New Roman” betűtípussal kell nyomtatni. Ha a cím két mondatból áll, azokat pont választja el. A címsoroknak világosan és tömören kell tükrözniük a szakaszok és alfejezetek tartalmát.

Amikor a VKR-t szakaszokra osztja a GOST 2.105-95 szerint, a jelölést sorozatszámok teszik ki - arab számok pont nélkül. Ha szükséges, az alszakaszokat bekezdésekre lehet osztani. A cikkszámnak pontokkal elválasztott szakaszból, alszakaszból és cikkszámokból kell állnia. A szakasz (alszakasz) vagy bekezdés (albekezdés) szám végén nincs pont. Minden szakasznak új lapon (oldalon) kell kezdődnie.

Ha egy szakasz vagy alszakasz egy bekezdésből áll, akkor azt nem kell számozni. A pontok szükség esetén alpontokra oszthatók, amelyeket minden ponton belül meg kell számozni, pl.

1 Típusok és fő méretek

A listák záradékokon vagy alpontokon belül is megadhatók. Minden listát kötőjelnek vagy kisbetűnek kell megelőznie, majd zárójelnek kell lennie. Az átvitelek további részletezéséhez arab számok, majd zárójelek használata szükséges.

Példa:

A)__________________

b)__________________

1) ________

2) ________

V) ____________

A főszöveg és a mellékletek oldalszámozása folyamatos legyen. Az oldalszám a lap aljának közepére kerül, pont nélkül. A címlap szerepel a WRC teljes oldalszámozásában. Az oldalszám a címlapon és a tartalomban nincs feltüntetve.

A szakdolgozatban a vonatkozó szabványok által meghatározott, illetve ezek hiányában a szakirodalomban és a tudományos irodalomban általánosan elfogadott tudományos és speciális kifejezéseket, megnevezéseket és definíciókat kell használni. Ha speciális terminológiát alkalmaznak, akkor a hivatkozási listát az elfogadott kifejezések listájának kell megelőznie megfelelő magyarázatokkal. A listát a mű tartalma tartalmazza.

3.2 ILLUSZTRÁCIÓK TERVEZÉSE

A végső minősítő munkában elhelyezett összes illusztrációt gondosan kell kiválasztani, egyértelműen és pontosan kell kivitelezni. Az ábráknak és diagramoknak közvetlenül kapcsolódniuk kell a szöveghez, felesleges képek és adatok nélkül, amelyeket sehol nem magyaráznak el. A WRC-ben szereplő illusztrációk számának elegendőnek kell lennie a bemutatott szöveg magyarázatához.

Az illusztrációkat közvetlenül a szöveg után, amelyben először említik, vagy a következő oldalon kell elhelyezni.

A szövegben elhelyezett illusztrációkat arab számmal kell számozni, Például:

1. ábra, 2. ábra

Egy szakaszon (fejezeten) belül megengedett az illusztrációk számozása. Ebben az esetben az illusztráció számának a szakasz (fejezet) számából és az illusztráció sorszámából kell állnia, ponttal elválasztva.

Az illusztrációkon szükség esetén szerepelhet név és magyarázó adatok (szöveg az ábra alatt).

Az „ábra” szót és a nevet a magyarázó adatok után, a sor közepén kell elhelyezni, pl.

1. ábra – Dokumentumútvonal

3. 3 A KÉPLETEK BEMUTATÁSÁNAK ÁLTALÁNOS SZABÁLYAI

A képletekben és egyenletekben a szimbólumoknak, képeknek vagy jeleknek meg kell felelniük a jelenlegi állami szabványokban elfogadott megnevezéseknek. A szövegben a paraméter megjelölése előtt magyarázatot adunk, például:Ideiglenes szakítószilárdság.

Ha olyan szimbólumok, képek vagy jelek használatára van szükség, amelyeket a jelenlegi szabványok nem határoznak meg, akkor azokat a szövegben vagy a szimbólumok listájában kell kifejteni.

A képletek és egyenletek külön sorban vannak elválasztva a szövegtől. Minden képlet vagy egyenlet felett és alatt legalább egy szabad sort kell hagyni.

A szimbólumok és a numerikus együtthatók jelentésének magyarázatát közvetlenül a képlet alatt kell megadni, ugyanabban a sorrendben, mint a képletben.

A képleteket a munka során sorban kell számozni, zárójelben lévő arab számokkal a képlet szintjén a jobb szélső helyen.

Például:

Ha egy szervezet egy meglévő rendszert modernizál, akkor a hatékonyság kiszámításakor figyelembe veszik a működésének aktuális költségeit:

E r = (P1-P2)+ΔP p , (3.2)

ahol P1 és P2 a kidolgozott program megvalósítása előtti és utáni működési költségek;

ΔР p - megtakarítás a további felhasználók termelékenységének növekedéséből.

A képletek és egyenletek minden szakaszon belül számozhatók kettős számmal, ponttal elválasztva, jelezve a szakaszszámot és a képlet vagy egyenlet sorszámát, például: (2.3), (3.12) stb.

Képletrészek áthelyezése egy másik sorba megengedett egyenlőség-, szorzás-, összeadás-, kivonás- és arányjeleken (>;), és a következő sor elején lévő jel ismétlődik. A matematikai egyenletek bemutatási sorrendje megegyezik a képletekkel.

A mennyiségek numerikus értékeit a fizikai mennyiségek és a számolási egységek megjelölésével számokkal kell írni, a számokat pedig a fizikai mennyiségek és a számolási egységek megjelölése nélkül egytől kilencig - szavakkal, például:teszteljen öt, egyenként 5 m hosszú csövet.

A mennyiségek legnagyobb vagy legkisebb értékének idézésekor a „ne legyen több (nem kevesebb)” kifejezést kell használni.

3.4 ASZTALOK TERVEZÉSE

A táblázatokat a mutatók jobb áttekinthetősége és könnyebb összehasonlítása érdekében használjuk. A táblázat címe, ha elérhető, tükrözze a tartalmát, legyen pontos és tömör. A táblázat címét a bal oldali táblázat fölé kell helyezni, behúzás nélkül, egy sorban, a számát kötőjellel elválasztva.

A táblázat egy részének mozgatásakor a cím csak a táblázat első része fölé kerül, a táblázatot határoló alsó vízszintes vonal nem rajzolódik ki.

A táblázatot közvetlenül az első alkalommal említett szöveg után, vagy a következő oldalon kell elhelyezni.

A sok sorból álló táblázat átvihető egy másik lapra (oldalra). Táblázat egy részének másik lapra való áthelyezésekor a táblázat első része fölött jobbra egyszer a „Táblázat” szó és annak száma, a többi rész fölé a „Folytatás” szó és a táblázat száma kerül feltüntetésre, például: „Az 1. táblázat folytatása”. Amikor egy táblázatot egy másik lapra viszünk át, a fejléc csak az első része fölé kerül.

Ha a táblázat egyik sorában sem szerepel digitális vagy egyéb adat, akkor kötőjel kerül bele.

Példa az asztal kialakítására:

A teljes magyarázó megjegyzésen belüli táblázatok arab számmal vannak számozva, folyamatos számozással, amely előtt a „Táblázat” szó szerepel.. Egy szakaszon belül megengedett a táblázatok számozása. Ebben az esetben a táblaszám a szakaszszámból és a táblázat sorszámából áll, „1.2. táblázat” ponttal elválasztva.

Az egyes pályázatok táblázatait külön számozással jelöljük arab számokkal, a szám elé a pályázati megjelölés hozzáadásával.

Az oszlopok és táblázatsorok fejléceit egyes számban nagybetűvel, az oszlopok alcímeit kisbetűvel kell írni, ha a címsorral egy mondatot alkotnak, vagy nagybetűvel, ha önálló jelentésük van. A táblázatok címsorainak és alcímeinek végén nincsenek pontok.

A táblázatban megengedett a szövegnél kisebb betűméret használata.

Az oszlopfejléceket a táblázat soraival párhuzamosan vagy merőlegesen írjuk. A táblázat oszlopaiban tilos átlós vonalakat húzni az átló mindkét oldalán függőleges fejezetcímekkel.

  1. 5 A REFERENCIÁK JEGYZÉKE TERVEZÉSE

A irodalomjegyzék összeállítása az irodalomjegyzék szabályainak figyelembevételével történik(5. melléklet). A felhasznált irodalom jegyzékének legalább 20 olyan forrást (legalább 10 könyvet és 10-15 folyóiratot) kell tartalmaznia, amellyel a dolgozat szerzője dolgozott. A listában szereplő szakirodalom a következő sorrendben van elrendezve:

  • Szövetségi törvények (sorrendben az elfogadás utolsó évétől az előzőig);
  • az Orosz Föderáció elnökének rendeletei (ugyanabban a sorrendben);
  • az Orosz Föderáció kormányának határozatai (ugyanabban a sorrendben)
  • egyéb szabályozó jogi aktusok;
  • egyéb hivatalos anyagok (nemzetközi szervezetek és konferenciák állásfoglalásai és ajánlásai, hivatalos jelentések, hivatalos jelentések stb.)
  • monográfiák, tankönyvek, taneszközök (ábécé sorrendben);
  • külföldi irodalom;
  • Internetes források.

Az egyes szakaszokban a források ábécé sorrendben vannak elhelyezve. A teljes hivatkozási lista folyamatos számozást használ.

Ha a magyarázó szövegben irodalomra hivatkozik, ne a könyv (cikk) címét, hanem a hozzá rendelt sorszámot írja be a „Irodalomjegyzék” tárgymutatóba szögletes zárójelbe. A szakirodalomra való hivatkozásokat a WRC szövegében való megjelenés sorrendjében számozzuk. Folyamatos vagy szakaszonkénti (fejezetenkénti) számozást alkalmazunk.

A kutató-fejlesztő munka témájú irodalom kiválasztásának és a felhasznált irodalom jegyzékének elkészítésének eljárása

BAN BEN a felhasznált irodalom listája tartalmazza a hallgató által a szakdolgozat elkészítése során tanulmányozott forrásokat, beleértve azokat is, amelyekre hivatkozik.

A dolgozat megírását az irodalmi források elmélyült tanulmányozása előzi meg a mű témájában. Ehhez először fel kell venni a kapcsolatot a főiskolai könyvtárral. Itt a könyvtár referencia és kereső apparátusa jön a hallgató segítségére, melynek fő részét a katalógusok és a cédulák képezik.

A katalógus a könyvtári gyűjteményekben elérhető dokumentált információforrások (könyvek) listája.

Ha a tanuló pontosan ismeri a szükséges könyvek vagy legalább a szerzők nevét, akkor szükséges a betűrendes katalógus használata.

Ha meg kell találni, hogy egy adott kérdéskörben (témájú) mely könyvek érhetők el az adott könyvtárban, a hallgatónak a szisztematikus katalógusba is bele kell néznie.

A szisztematikus katalógus tartalom szerint mutatja be a könyvtári gyűjteményt. A szisztematikus katalógus könnyebb használhatósága érdekében alfabetikus tárgymutatóval (ASU) rendelkezik. A felsorolt ​​katalógusokban a hallgató csak a könyvek címét találja meg, szakdolgozat megírásához pedig folyóiratokban, újságokban és különféle gyűjteményekben megjelent anyagokra is szüksége van. Ebből a célból a könyvtárak bibliográfiai állományokat szerveznek, amelyekben folyóirat- és újságcikkek leírását, valamint gyűjtemények anyagait helyezik el.

Kutatási dolgozat megírásakor a hallgató széles körben használja a referenciairodalmat a különféle lehetőségek, tények, fogalmak és kifejezések tisztázására, tisztázására. A szakirodalom különféle enciklopédiákat, szótárakat, kézikönyveket és statisztikai gyűjteményeket foglal magában.

Bibliográfiai hivatkozások nyilvántartása

A szakdolgozat megírásakor a hallgatónak gyakran hivatkoznia kell különböző szerzők munkáira, és statisztikai anyagokat kell használnia. Ebben az esetben szükséges egy hivatkozást megadni egyik vagy másik forráshoz.

A hivatkozás alapvető szabályainak betartása mellett (nem lehet a szövegből frázisokat kitépni, tetszőleges rövidítésekkel eltorzítani, idézőjelbe kell tenni az idézeteket stb.), ügyelni kell a források pontos megjelölésére is. idézetek.

  1. BAN BEN lábjegyzetekhivatkozások (lábjegyzetek) annak az oldalnak az aljára kerülnek, amelyen az idézett anyag található. Ehhez az árajánlat végére egy szám kerül, amely az ezen az oldalon található árajánlat sorszámát jelzi. Az oldal alján, a lábjegyzetet (linket) a szövegtől elválasztó sor alatt ez a szám ismétlődik, és utána következik annak a könyvnek a neve, amelyből az idézet származik, kötelezően feltüntetve a az idézett oldal. Például:

"Shipunov M.Z. Az irányítási tevékenységek alapjai. - M.: INFRA - M, 2012, 39. o.

  1. Szövegközi hivatkozásokolyan esetekben használatosak, amikor az elemzett forrásra vonatkozó információ szerves részét képezi a főszövegnek. Kényelmesek, mert nem vonják el a figyelmet a szövegről. Az ilyen hivatkozásokon a leírás a szerző kezdő- és vezetéknevével kezdődik, a könyv vagy cikk címe idézőjelben, a kimeneti adatok pedig zárójelben szerepelnek.
  2. A szöveges linkeken túl- ezek az idézetek forrásának jelzései, hivatkozással a dolgozat végén elhelyezett számozott irodalomjegyzékre. Irodalmi forrásra való hivatkozás a mondat végén történik úgy, hogy a felhasznált dokumentum sorszámát egyenes zárójelek közé kell tenni, jelezve az oldalt.

Például: „Jelenleg az Orosz Föderáció területén az állami és önkormányzati tulajdon privatizációját szabályozó fő dokumentum a 2001. december 21-i, 178-FZ (módosított) „Az állami és önkormányzati tulajdon privatizációjáról” szóló törvény. 2005. december 31-én, a 2006. 01. 05-i módosítással).

A munka végén (külön oldalon) a ténylegesen felhasznált irodalom ábécé szerinti jegyzékét kell megadni.

3.6 ALKALMAZÁSOK TERVEZÉSE

Alkalmazások szükség esetén kiadják. A munkára pályázhatnak kiegészítő értékű segédanyagokat, például: dokumentumok másolatait, kivonatokat jelentési anyagokból, statisztikai adatokat, diagramokat, táblázatokat, diagramokat, programokat, szabályzatokat stb.

A mellékletek tartalmazzák azokat az anyagokat is, amelyek pontosíthatják az oklevél gyakorlati vagy elméleti részét. Például az alkalmazás tartalmazhat: kérdőívek szövegeit, kérdőíveket és egyéb, a kutatási folyamat során alkalmazott módszereket, példákat a válaszadók válaszaira, fényképes anyagokat, diagramokat és táblázatokat, amelyek nem kapcsolódnak a dolgozat elméleti következtetéseihez.

Minden pályázatra hivatkozni kell a főszövegben.

Például: Az SI rendszer származtatott mértékegységei (1., 2., 5. melléklet).

Az alkalmazások a szövegben a rájuk mutató hivatkozások sorrendjében vannak elrendezve. Minden pályázatnak új lapon (oldalon) kell kezdődnie, az oldal jobb felső sarkában a Pályázat felirattal.és jelölései arab számokkal, a 0 kivételével.

4. AZ ÉRTÉKESÍTÉSI MUNKA VÉDÉSE

4.1 AZ SCR KÉSZÜLTSÉGÉNEK FELÜGYELETE

Minden hallgató a végső minősítő munka lektorát kapja olyan külső szakemberek közül, akik jártasak a témával kapcsolatos kérdésekben.

A jóváhagyott témákban a záró minősítő munka tudományos témavezetői alakulnakegyéni megbízásokA PCC által figyelembe vett hallgatók esetében az „Információs Technológiák” címet a témavezető és a PCC elnöke írja alá.

A végső minősítő munkákra vonatkozó feladatokat a tanulmányi igazgatóhelyettes hagyja jóvá, és legkésőbb az érettségi előtti gyakorlat megkezdése előtt két héttel kiadja a hallgatóknak.

A jóváhagyott témákban a tudományos témavezetők egyéni konzultációs ütemtervet készítenek,amely szerint a végső minősítő munkák elvégzésének folyamatát ellenőrzik.

A WRC készültségi fokának ellenőrzése a következő ütemterv szerint történik:

3. táblázat

Nem.

készenlét

Term

jegyzet

Szint

készenlét

VKR, százalékban

Jelzi, hogy a WRC mely alkatrésze, melyik szerkezeti eleme legyen készen az adott pillanatban.

Ellenőrzési időszak

Az ellenőrzés formája meg van jelölve

Ellenőrzési időszak

A munka előkészítésének befejezése után a vezető ellenőrzi a munka minőségét, aláírja és a feladattal és írásos visszajelzésével együtt továbbítja a tevékenységi terület vezető helyettesének.

A záró minősítő munka felkészültségi fokának megállapítása és a meglévő hiányosságok feltárása érdekében a szaktanárok az államvizsgára való felkészülés utolsó hetében előzetes védekezést végeznek. Az előzetes védekezés eredményeit rögzítjük.

4.2 AZ SCR VÉDELEM KÖVETELMÉNYEI

A végső minősítő munka megvédése a szakterület Állami Tanúsító Bizottságának nyílt ülésén történik, amelyet az Orosz Föderáció középfokú szakoktatási intézményeit végzettek végleges állami tanúsításáról szóló szabályzat alapján hoznak létre. (Oroszország Állami Felsőoktatási Bizottságának 1995. december 27-i 10. sz. határozata).

A védekezés során a következő követelmények vonatkoznak a VRC-re:

  • a vizsgált problémák mélyreható elméleti tanulmányozása irodalmi elemzés alapján;
  • digitális adatok ügyes rendszerezése táblázatok és grafikonok formájában a szükséges elemzéssel, általánosítással és a fejlődési trendek azonosításával;
  • a tanulmányozott tényanyagok kritikus megközelítése a tevékenységek javítására alkalmas területek megtalálása érdekében;
  • indokolt következtetések, a javaslatok és ajánlások érvényessége;
  • az anyag logikusan következetes és független bemutatása;
  • az anyag tervezése a megállapított követelményeknek megfelelően;
  • Kötelező a szakdolgozat témavezetői véleményezése, valamint egy külső szervezetet képviselő gyakorlati dolgozó véleményezése.

Az absztraktok összeállításánál figyelembe kell venni a védésen tartott előadás hozzávetőleges idejét, ami 8-10 perc.Célszerű jelentést készíteninem a mű tartalmának fejezetekben történő bemutatásával, hanem feladat szerint, - feltárja az értelmes eredmények elérése mögött meghúzódó logikát. A jelentésnek tartalmaznia kell hivatkozást a mű megvédése során felhasznált szemléltető anyagokra. A jelentés terjedelme 7-8 oldal szöveg Word formátumban, 14-es betűmérettel, másfél szóközzel.

4. táblázat

A jelentés szerkezete

Hangerő

Idő

A munka témájának bemutatása.

Akár 1,5 oldal

Legfeljebb 2 perc

A téma relevanciája.

A munka célja.

A probléma megfogalmazása, megoldásának eredményei és a levont következtetések (a szakdolgozat céljának elérése érdekében kitűzött feladatok mindegyikére vonatkozóan).

Akár 6 oldal

Akár 7 percig

A téma további kutatásának kilátásai és irányai.

Akár 0,5 oldal

Legfeljebb 1 perc

A védésen való felszólaláshoz a hallgatóknak önállóan kell elkészíteniük és egyeztetniük a témavezetővel a beszámoló és a szemléltető anyagok kivonatait.

Az illusztrációknak tükrözniük kell a munka során elért főbb eredményeket, és összhangban kell lenniük a jelentés téziseivel.

A szemléltető anyag bemutatásának formái:

1. Nyomtatott anyag az Állami Vizsgabizottság minden tagjának(a kutatás-fejlesztési projekt tudományos témavezetőjének döntése alapján). A SAC-tagok számára készült nyomtatott anyagok a következők lehetnek:

  • empirikus adatok;
  • kivonatok a szabályozó dokumentumokból, amelyek alapján a kutatást lefolytatták;
  • kivonatok a munkaadók szerződésben megfogalmazott kívánságaiból;
  • egyéb, a diabemutatóban nem szereplő, de a számítások helyességét igazoló adatok.
  1. Dia - prezentációk(kivetítőn való bemutatáshoz).

A munka megvédésének kötelező feltétele a munkaeredmények bemutatásának prezentációs anyagokkal való kísérése.

A hallgató által elvégzett záró minősítő munkáról a témavezető bírálatot ír.

A végső minősítő alkotások megvédése az Állami Hitelvizsgáló Bizottság nyílt ülésén, külön erre a célra kijelölt, az előadások bemutatásához szükséges eszközökkel felszerelt hallgatóságon történik. A minősítő munka megvédésére legfeljebb 20 perc áll rendelkezésre. A védési eljárás magában foglalja a tanuló beszámolóját (legfeljebb 10 perc), az áttekintés és az áttekintés felolvasását, a bizottság tagjainak kérdéseit és a hallgatói válaszokat. Meghallgatható a záró minősítő munka vezetőjének, valamint a bírálónak, ha jelen van az Állami Vizsgabizottság ülésén.

Az Állami Végrehajtó Bizottság határozatait zárt ülésen hozza meg az ülésen részt vevő bizottsági tagok egyszerű szótöbbségével. Egyenlő számú szavazat esetén az elnök szavazata a döntő. Az eredményeket a szakdolgozat védésének napján közöljük a hallgatókkal.

4.3 A WRC ÉRTÉKELÉSI KRITÉRIUMAI

A záró minősítő munka védése az érdemjegyek kiadásával zárul.

"Kiváló" minősítés a szakdolgozat kutatási jellegű, jól bemutatott elméleti fejezettel, mély elméleti elemzéssel, a gyakorlat kritikai áttekintésével, az anyag logikus, következetes bemutatásával, megfelelő következtetésekkel és ésszerű javaslatokkal jár; pozitív vélemények vannak a felügyelőtől és a bírálótól.

A „kiváló” szakdolgozat megvédésekor a végzett hallgató a téma mélyreható ismeretéről tesz tanúbizonyságot, szabadon operál kutatási adatokkal, megalapozott javaslatokat tesz, a beszámoló során vizuális segédleteket (Power Point prezentáció, táblázatok, diagramok, grafikonok stb.) alkalmaz. ) vagy szóróanyagot, könnyen válaszol a feltett kérdésekre.

Értékelés "jó" A szakdolgozat akkor ítélhető oda, ha a szakdolgozat kutatási jellegű, jól bemutatott elméleti fejezettel rendelkezik, a gyakorlati tevékenységek kellően részletes elemzését, kritikai elemzését, az anyag következetes bemutatását megfelelő következtetésekkel, de a hallgató javaslatai nem kellően alátámasztott. A témavezető és a lektor pozitív visszajelzést kapott a dolgozatról. A védés során a végzős hallgató a téma kérdésköreinek ismeretét mutatja be, kutatási adatokkal operál, javaslatot tesz a kutatási témában, a beszámoló során vizuális segédleteket (Power Point prezentáció, táblázatok, diagramok, grafikonok stb.) alkalmaz. vagy szóróanyagot, különösebb nehézség nélkül válaszol a feltett kérdésekre.

Fokozat "Kielégítően"A szakdolgozat akkor jár, ha a dolgozat kutatási jellegű, elméleti fejezettel rendelkezik, gyakorlati anyagon alapul, de felületes elemzést és nem megfelelő kritikai elemzést tartalmaz, az anyag bemutatásában következetlenség, megalapozatlan javaslatok vannak. kerülnek bemutatásra. A lektori vélemények megjegyzéseket tartalmaznak a munka tartalmára és az elemzés módszertanára vonatkozóan. Az ilyen szakdolgozat megvédésekor a végzős hallgató bizonytalanságot mutat, gyenge tudást mutat a témakörben, és nem mindig ad átfogó, indokolt választ a feltett kérdésekre.

Fokozat "Elégtelen"A szakdolgozat akkor ítélhető oda, ha a dolgozat nem kutatási jellegű, nem tartalmaz elemzést, és nem felel meg a jelen útmutatóban foglalt követelményeknek. A munka nem tartalmaz következtetéseket, vagy azok deklaratív jellegűek. A témavezető és a bíráló véleményében vannak kritikus megjegyzések. A szakdolgozat megvédésekor a végzős hallgató nehezen válaszol a témában feltett kérdésekre, nem ismeri a kérdés elméletét, és a válaszadás során jelentős hibákat követ el. A védekezéshez szemléltető segédeszközök és szóróanyagok nem készülnek.

Így a vizsga végső értékelése során az Állami Vizsgabizottság tagjai figyelembe veszik:

  • a diplomajelentés minősége;
  • az általa bemutatott szemléltető anyag;
  • a végzett hallgató mobilitása és írástudása a kérdések megválaszolásában;
  • a szakdolgozat bíráló általi értékelése;
  • vélemény a kutatás-fejlesztési csoport vezetőjétől.

1. MELLÉKLET

(Példa a címlap kialakítására)

MOSZKVA OKTATÁSI OSZTÁLY

ÁLLAMI KÖLTSÉGVETÉSI SZAKOKTATÁSI INTÉZMÉNY

"34. sz. TECHNOLÓGIAI FŐISKOLA"

VÉGZETT MUNKA

Tantárgy:

Csoportos tanuló //

Különlegesség

felügyelő //

Engedélyezze a védelmet:

gazdálkodási és fejlesztési igazgatóhelyettes/ _ /

Értékelés dátuma

az állam elnöke

tanúsító bizottság/ /

Moszkva 2016

2. MELLÉKLET

Egyetért

A PCC "Information Technologies" elnöke

Dzyuba T.S.

Gyakorlat

szakdolgozat elkészítéséhez

tanuló(k)__________________________________________________________________________________________

(teljes név)

A szakdolgozat témája ______________________________________________________________________

_______________________________________________________________________________

A szakdolgozat védésre való benyújtásának határideje (dátum)___________________________________

  1. Bevezetés

A választott téma relevanciája;

A szakdolgozat megírásának célja és célkitűzései;

A vállalkozás, szervezet neve, a munka megírásának forrásai.

2. - I. szakasz (elméleti rész)

II. szakasz (gyakorlati rész)

(felülvizsgálatra való benyújtás határideje) __________________________________________________

Következtetés ______________________________________________________________________

Menedzser _______________________ __________ „___” _______ 20__

Teljes név Aláírás

Diák ____________________ __________ „________” ________20___

Teljes név Aláírás

3. FÜGGELÉK

(referencialap a szakdolgozat témavezetőjének)

GBPOU "34. sz. Technológiai Főiskola"

Felülvizsgálat

A hallgató szakdolgozatához (teljes név)

1. A téma relevanciája.

2. Tudományos újdonság és gyakorlati jelentősége.

3. A tanuló üzleti tulajdonságainak jellemzői.

4. A munka pozitív aspektusai.

5. Hátrányok, megjegyzések.

Felügyelő ________________________________________________

„_____” __________ 2016

4. FÜGGELÉK

(ellenőrző űrlap)

Felülvizsgálat

A hallgató szakdolgozatához (teljes neve) ________________________________

Befejezve a témában ____________________________________________________________

  1. Relevancia, újdonság
  2. Munkakör tartalmi értékelése
  1. A munka jellegzetes, pozitív oldalai
  2. A munka gyakorlati jelentősége
  3. Hátrányok, megjegyzések
  1. Az elvégzett munka javasolt értékelése ___________________________________

_________________________________________________________________________

Lektor (teljes név, tudományos cím, beosztás, munkahely)

5. FÜGGELÉK

(Példa a felhasznált irodalom listájára)

Felhasznált irodalom jegyzéke

Szabályozó anyagok

  1. "Az Orosz Föderáció alkotmánya" (1993. december 12-én népszavazással elfogadva) (figyelembe véve az Orosz Föderáció törvényei által az Orosz Föderáció alkotmányának 2008. december 30-án kelt módosításairól szóló törvények módosításait, N 6-FKZ, 2008. december 30-án kelt N 7-FKZ)
  2. "Az információról, az információs technológiákról és az információvédelemről" szóló, 2006. július 27-i N 149-FZ szövetségi törvény (a 2013. december 28-i módosítással)

Tudományos, műszaki és oktatási kiadványok

  1. Automatizált munkahelyek és számítógépes rendszerek a belügyi tevékenységben. M., 2010.
  2. Andreev B.V., Bushuev G.I. Modellezés a büntetőjogi és kriminológiai problémák megoldásában. M., 2012.
  3. Irodai munka oktatási intézményekben (információs technológiák felhasználásával): tankönyv. kézikönyv egyetemek számára MO Rep. Fehéroroszország / E.M. Kravchenya, T.A. Tsesarskaya. - Minszk: TetraSystems, 2013
  4. Információbiztonság és információvédelem: tankönyv. kézikönyv / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Információs rendszerek a közgazdaságtanban: tankönyv. egyetemek, oktatási szerint speciális közgazdasági és menedzsment (060000) rec. RF Védelmi Minisztérium / G.A. Titorenko, B.E. Odincov, V.V. Braga és munkatársai; szerkesztette G.A. Titorenko. - 2. kiadás, átdolgozva. és további - M.: EGYSÉG, 2011. - 463 p.
  6. Információs rendszerek és biztonságuk: tankönyv. juttatás d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FÓRUM, 2010.
  7. A menedzsment információs technológiái: tankönyv. kézikönyv egyetemek számára RF Védelmi Minisztérium / G.A. Titorenko, I.A. Konopleva, G.L. Makarova és mások; szerkesztette G.A. Titorenko. - 2. kiadás, add. - M.: EGYSÉG, 2009.
  8. Vállalati dokumentumkezelés. Alapelvek, technológiák, megvalósítási módszertanok. Michael J. D. Sutton. Azbuka Kiadó, Szentpétervár, 2012
  9. Ostrejkovszkij V.A. Informatika: Tankönyv. Egyetemek számára. – M.: Feljebb. iskola, 2008.
  10. Elektronikus dokumentumok vállalati hálózatokban Klimenko S.V., Krokhin I.V., Kushch V.M., Lagutin Yu.L.M.: Rádió és kommunikáció, ITC Eco-Trends, 2011

Internetes források

http://www.security.ru/ - A kriptográfiai információvédelem eszközei: a PNIEI moszkvai fiókjának honlapja;

www.fstec.ru – az orosz FSTEC hivatalos honlapja

6. FÜGGELÉK

A szakdolgozat megvédéséhez készült jelentés hozzávetőleges szerkezete

A szakdolgozatvédés bemutatásának követelményei

  1. A probléma relevanciája.
  2. A kutatás célja, tárgya, tárgya.
  3. Kutatási célok (3 fő).
  4. Kutatási algoritmus (a kutatás sorrendje).
  5. A vállalkozás (szervezet, intézmény stb.) rövid gazdasági jellemzői.
  6. A vizsgált probléma elemzésének rövid eredményei.
  7. Az elemzés során feltárt hiányosságok.
  8. Útmutatók (utak) a vizsgált probléma feltárt hiányosságainak megoldására.
  9. A tervezett tevékenységek gazdasági értékelése, eredményessége, gyakorlati jelentősége.

6. FÜGGELÉK

(Naptárs űrlap szakdolgozatíráshoz)

Helyeslem

Szakdolgozat témavezetője

"_____" _____________20 __g.

MENETREND

szakdolgozat írása a témában __________________________________________________

A szakdolgozat tartalmának elkészítése és egyeztetése a témavezetővel.

felügyelő

Bevezetés a választott téma relevanciájának, a munka céljainak és célkitűzéseinek indokolásával.

felügyelő

Az elméleti rész kitöltése és tesztelésre leadása.

Szaktanácsadó

Töltse ki a gyakorlati részt, és küldje be felülvizsgálatra.

Szaktanácsadó

A következtetések, javaslatok egyeztetése a vezetővel

felügyelő

A szakdolgozat elkészítése

felügyelő

Visszajelzés fogadása a menedzsertől

felügyelő

Vélemény beszerzése

bíráló

10.

Szakdolgozat megvédése

Menedzser, tanácsadó

11.

Szakdolgozat védése

felügyelő

Diák (diplomás) __________________________________________________________

(aláírás, dátum, aláírás átirata)

Szakdolgozat témavezetője______________________________________________________________________

8. FÜGGELÉK

(Példa a szakdolgozat tartalmának formázására)

Tartalom

Bevezetés…………………………………………………………………………………..3

  1. A tantárgy és a vállalkozás műszaki-gazdasági jellemzői......5
  1. A tantárgy általános jellemzői………………………5
  2. A vállalkozás szervezeti és funkcionális felépítése…………………………6
  3. Információbiztonsági kockázatelemzés…………………………………8
  1. A vállalkozás információbiztonságát és információvédelmét biztosító rendszer fejlesztésének szükségességének indoklása………..25
  1. Információbiztonsági feladatsor kiválasztása………29
  2. A tervezett feladatsor helyének meghatározása a vállalati feladategyüttesben, az információbiztonsági és információvédelmi feladatok részletezése…………………………………………………………………… …………………35
  3. A védőintézkedések kiválasztása………………………………………………………….39
  1. Szervezeti intézkedéscsomag az információbiztonság és a vállalati információk védelmének biztosítására………………………………………………..43
  1. Tervezett szoftver- és hardvereszközök készlete az információbiztonság biztosítására és a vállalati információk védelmére………48
  2. A vállalkozás információbiztonsági és információvédelmi szoftver- és hardverkomplexumának felépítése……………………………………………………………………………
  3. Példa a projekt megvalósítására és leírása…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
  4. A projekt gazdasági hatékonysági mutatóinak számítása………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
  1. Következtetés…………………………………………………………………………………………62
  2. Hivatkozási jegyzék………………………………………………………………………..65

Bevezetés

1. fejezet Az örökbefogadás és az információbiztonság elméleti vonatkozásai

1.1Az információbiztonság fogalma

3 Információbiztonsági módszerek

2. fejezet Az információbiztonsági rendszer elemzése

1 A társaság tevékenységi köre és pénzügyi mutatók elemzése

2 A cég információbiztonsági rendszerének leírása

3 Intézkedéscsomag kidolgozása a meglévő információbiztonsági rendszer korszerűsítésére

Következtetés

Bibliográfia

Alkalmazás

1. melléklet 2010. évi mérleg

1. melléklet 2010. évi mérleg

Bevezetés

Az értekezés témájának relevanciáját az információbiztonsági problémák megnövekedett mértéke határozza meg, még az adatvédelmi technológiák és eszközök rohamos növekedése mellett is. A vállalati információs rendszerek 100%-os védelmét az adatvédelmi feladatok helyes prioritása mellett nem lehet biztosítani, tekintettel az információtechnológiára szánt költségvetés korlátozott részarányára.

A számítástechnikai és hálózati vállalati infrastruktúra megbízható védelme minden vállalat számára alapvető információbiztonsági feladat. A vállalkozás üzleti tevékenységének növekedésével és a földrajzilag elosztott szervezetté való átállással kezd túllépni egyetlen épület határain.

Az informatikai infrastruktúra és a vállalati alkalmazási rendszerek hatékony védelme ma lehetetlen a modern hálózati hozzáférés-vezérlési technológiák bevezetése nélkül. Az értékes üzleti információkat tartalmazó médiák ellopásának szaporodása egyre inkább kényszeríti a szervezeti intézkedéseket.

Ennek a munkának a célja a szervezetben meglévő információbiztonsági rendszer értékelése és annak javítására irányuló intézkedések kidolgozása lesz.

Ez a cél határozza meg a dolgozat következő céljait:

) mérlegelje az információbiztonság fogalmát;

) mérlegelje az információs rendszereket fenyegető lehetséges fenyegetések típusait és a szervezeten belüli információszivárgás lehetséges fenyegetései elleni védelem lehetőségeit.

) azonosítsa azon információforrások listáját, amelyek integritásának vagy titkosságának megsértése a legnagyobb kárt okozza a vállalkozásnak;

) ezek alapján dolgozzon ki egy intézkedéscsomagot a meglévő információbiztonsági rendszer javítására.

A munka egy bevezetőből, két fejezetből, egy következtetésből, a felhasznált források és alkalmazások listájából áll.

A bevezetés alátámasztja a kutatási téma relevanciáját, megfogalmazza a munka célját és célkitűzéseit.

Az első fejezet a szervezet információbiztonsági koncepcióinak elméleti vonatkozásait tárgyalja.

A második fejezet röviden ismerteti a vállalat tevékenységét, a legfontosabb teljesítménymutatókat, ismerteti az információbiztonsági rendszer jelenlegi állapotát és javaslatokat tesz annak javítására.

Összegzésként megfogalmazásra kerülnek a munka főbb eredményei és következtetései.

Az értekezés módszertani és elméleti alapját hazai és külföldi információbiztonsági szakértők munkái képezték, az értekezés során olyan információk kerültek felhasználásra, amelyek tükrözték a törvények, jogszabályok és rendeletek, a Korm. rendeletek tartalmát. az Orosz Föderáció információbiztonságot szabályozó nemzetközi információbiztonsági szabványok .

Az értekezés kutatásának elméleti jelentősége az integrált megközelítés megvalósításában rejlik az információbiztonsági politika kialakítása során.

A munka gyakorlati jelentőségét az határozza meg, hogy eredményei az információbiztonsági politika hozzáértő megtervezésével lehetővé teszik az információvédelem szintjének növelését egy vállalkozásban.

1. fejezet Az örökbefogadás és az információbiztonság elméleti vonatkozásai

1.1 Az információbiztonság fogalma

Az információbiztonság az információ és az azt támogató infrastruktúra biztonságát jelenti minden olyan véletlen vagy rosszindulatú befolyás ellen, amely magának az információnak, tulajdonosainak vagy a támogató infrastruktúrának a károsodását eredményezheti. Az információbiztonság célja a károk minimalizálása, valamint az ilyen hatások előrejelzése és megelőzése.

A védelemre szoruló információs rendszerek paraméterei a következő kategóriákba sorolhatók: az információs erőforrások integritásának, elérhetőségének és titkosságának biztosítása.

az akadálymentesítés a szükséges információszolgáltatás rövid időn belüli megszerzésének képessége;

az integritás az információ relevanciája és következetessége, védelme a megsemmisüléssel és a jogosulatlan változtatásokkal szemben;

titoktartás - védelem az információkhoz való jogosulatlan hozzáférés ellen.

Az információs rendszereket elsősorban bizonyos információs szolgáltatások eléréséhez hozzák létre. Ha az információszerzés bármilyen okból lehetetlenné válik, az az információs kapcsolatok minden alanyában kárt okoz. Ebből megállapíthatjuk, hogy az információ elérhetősége az első.

Az integritás az információbiztonság fő szempontja, amikor a pontosság és az igazságosság az információ fő paraméterei. Például orvosi gyógyszerek receptjei vagy az összetevők készlete és jellemzői.

Az információbiztonság legfejlettebb eleme hazánkban a titoktartás. A modern információs rendszerek titkosságát biztosító intézkedések gyakorlati végrehajtása azonban nagy nehézségekbe ütközik Oroszországban. Először is, az információszivárgás technikai csatornáira vonatkozó információk le vannak zárva, így a legtöbb felhasználó nem tud képet alkotni a lehetséges kockázatokról. Másodszor, számos jogszabályi akadály és technikai kihívás áll az egyéni kriptográfia mint a magánélet védelmének elsődleges eszköze útjában.

Az információs rendszerben kárt okozó tevékenységek több kategóriába sorolhatók.

adatok célzott ellopása vagy megsemmisítése munkaállomáson vagy szerveren;

A felhasználó által okozott adatsérülés gondatlan cselekedetei következtében.

. Hackerek által végrehajtott "elektronikus" befolyásolási módszerek.

Hackerek alatt azokat az embereket értjük, akik szakmailag (beleértve a versenyt) és pusztán kíváncsiságból számítógépes bűncselekményeket követnek el. Ezek a módszerek a következők:

illetéktelen belépés számítógépes hálózatokba;

A vállalati hálózatba kívülről történő jogosulatlan belépés célja lehet károkozás (adatmegsemmisítés), bizalmas információk ellopása és illegális célokra történő felhasználása, a hálózati infrastruktúra használata harmadik felek csomópontjai elleni támadások szervezésére, pénzeszközök ellopása számlákról. stb.

A DOS-támadás (rövidítve Denial of Service) a biztonságos és hatékony működéséért felelős vállalati hálózati csomópontok (fájl-, levelezőszerverek) elleni külső támadás. A támadók tömeges adatcsomagokat küldenek ezekre a csomópontokra, hogy túlterheljék őket, és ennek eredményeként egy időre leállítsák őket. Ez általában az áldozat cég üzleti folyamatainak megszakításával, ügyfelek elvesztésével, jó hírnév károsodásával stb.

Számítógépes vírusok. Az elektronikus befolyásolási módszerek külön kategóriáját képezik a számítógépes vírusok és egyéb rosszindulatú programok. Valós veszélyt jelentenek a modern vállalkozások számára, amelyek széles körben használják a számítógépes hálózatokat, az internetet és az e-mailt. A vírus behatolása a vállalati hálózati csomópontokba működési zavarokhoz, munkaidő-kieséshez, adatvesztéshez, bizalmas információk ellopásához, sőt pénzügyi források közvetlen ellopásához is vezethet. A vállalati hálózatba behatolt vírusprogram részleges vagy teljes ellenőrzést adhat a támadóknak a vállalat tevékenységei felett.

Levélszemét. Csupán néhány év alatt a spam egy kisebb irritációból az egyik legsúlyosabb biztonsági fenyegetéssé nőtte ki magát:

az e-mail a közelmúltban a rosszindulatú programok terjedésének fő csatornája;

a spamek sok időt vesz igénybe az üzenetek megtekintése és későbbi törlése, ami pszichológiai kényelmetlenséget okoz az alkalmazottaknak;

magánszemélyek és szervezetek egyaránt a kéretlen levelezők által végrehajtott csaló programok áldozataivá válnak (az áldozatok gyakran megpróbálják nem közölni az ilyen eseményeket);

a fontos levelezés gyakran törlődik a spammel együtt, ami ügyfelek elvesztéséhez, szerződésszegéshez és egyéb kellemetlen következményekhez vezethet; A levelezés elvesztésének veszélye különösen megnő, ha RBL feketelistákat és más „durva” spamszűrési módszereket használunk.

"Természetes" fenyegetések. Egy vállalat információbiztonságát számos külső tényező befolyásolhatja: adatvesztést okozhat a nem megfelelő tárolás, számítógépek és adathordozók ellopása, vis maior stb.

Az információbiztonsági irányítási rendszer (ISMS vagy Information Security Management System) lehetővé teszi olyan intézkedések halmazának kezelését, amelyek egy bizonyos tervezett stratégiát valósítanak meg, ebben az esetben az információbiztonsággal kapcsolatban. Vegyük észre, hogy nem csak egy meglévő rendszer kezeléséről beszélünk, hanem egy új felépítéséről/régi áttervezéséről is.

Az intézkedéscsomag szervezési, technikai, fizikai és egyebeket tartalmaz. Az információbiztonság menedzsment egy összetett folyamat, amely lehetővé teszi a leghatékonyabb és legátfogóbb információbiztonsági menedzsment megvalósítását egy vállalaton belül.

Az információbiztonság-menedzsment célja az információk titkosságának, integritásának és elérhetőségének megőrzése. A kérdés csak az, hogy milyen információkat kell védeni, és milyen erőfeszítéseket kell tenni a biztonságuk érdekében.

Minden irányítás azon a helyzeten alapul, amelyben előfordul. A kockázatelemzés szempontjából a helyzettudat a szervezet eszközeinek és környezetének számbavételében, felmérésében fejeződik ki, vagyis mindaz, ami az üzleti tevékenység végzését biztosítja. Az információbiztonsági kockázatelemzés szempontjából a fő eszköz az információ, az infrastruktúra, a személyzet, a vállalat imázsa és hírneve. Az üzleti tevékenység szintű vagyonleltár nélkül lehetetlen válaszolni arra a kérdésre, hogy pontosan mit kell védeni. Fontos megérteni, hogy egy szervezeten belül milyen információkat dolgoznak fel, és hol dolgozzák fel azokat.

Egy nagy modern szervezetben az információs eszközök száma nagyon nagy lehet. Ha egy szervezet tevékenységét ERP rendszerrel automatizálják, akkor azt mondhatjuk, hogy szinte minden anyagi objektum, amelyet ebben a tevékenységben használunk, megfelel valamilyen információs objektumnak. Ezért a kockázatkezelés elsődleges feladata a legjelentősebb eszközök azonosítása.

Ezt a problémát lehetetlen megoldani a szervezet fő tevékenységét végző vezetők bevonása nélkül, mind közép-, mind felsőbb szinten. Az optimális helyzet az, ha a szervezet felső vezetése személyesen határozza meg a legkritikusabb tevékenységi területeket, amelyeknél kiemelten fontos az információbiztonság biztosítása. A felső vezetés véleménye az információbiztonság prioritásairól nagyon fontos és értékes a kockázatelemzési folyamatban, de mindenképpen tisztázni kell a vagyon kritikusságáról a vállalatvezetés átlagos szintjén történő információgyűjtéssel. Ugyanakkor célszerű a további elemzéseket pontosan a felső vezetés által kijelölt üzleti tevékenységi területeken végezni. A kapott információkat feldolgozzák, összesítik és továbbítják a felső vezetésnek a helyzet átfogó értékelése érdekében.

Az információ azonosítható és lokalizálható az üzleti folyamatok leírása alapján, amelyekben az információt az erőforrások egyik típusának tekintik. A feladat némileg leegyszerűsödik, ha a szervezet az üzleti tevékenységek szabályozására vonatkozó megközelítést alkalmaz (például a minőségirányítás és az üzleti folyamatok optimalizálása céljából). Az üzleti folyamatok formalizált leírása jó kiindulópont az eszközleltárhoz. Ha nincsenek leírások, akkor a szervezet alkalmazottaitól kapott információk alapján azonosíthatja az eszközöket. Az eszközök azonosítása után meg kell határozni azok értékét.

Az információs eszközök értékének meghatározása a szervezet egészében a legjelentősebb és legösszetettebb feladat. Az információs vagyon felmérése teszi lehetővé az információbiztonsági osztály vezetőjének, hogy megválassza az információbiztonságot szolgáló fő tevékenységi területeket.

Az információbiztonsági menedzsment folyamatának gazdasági hatékonysága azonban nagymértékben függ attól, hogy tisztában vagyunk-e azzal, hogy mit kell védeni, és ez milyen erőfeszítéseket tesz szükségessé, mivel a legtöbb esetben a ráfordított erőfeszítések mértéke egyenesen arányos a ráfordított pénz mennyiségével és a működési kiadásokkal. A kockázatkezelés lehetővé teszi, hogy válaszoljon arra a kérdésre, hogy hol vállalhat kockázatot és hol nem. Az információbiztonság esetében a „kockázat” azt jelenti, hogy egy adott területen nem lehet jelentős erőfeszítéseket tenni az információs vagyon védelmére, ugyanakkor a biztonság megsértése esetén a szervezet nem szenved kárt. jelentős veszteségek. Itt analógiát vonhatunk az automatizált rendszerek védelmi osztályaival: minél jelentősebbek a kockázatok, annál szigorúbbak a védelmi követelmények.

A biztonság megsértése következményeinek meghatározásához vagy információval kell rendelkeznie a hasonló jellegű rögzített incidensekről, vagy forgatókönyv-elemzést kell végeznie. A forgatókönyv-elemzés megvizsgálja az eszközbiztonsági események közötti ok-okozati összefüggéseket, valamint ezen eseményeknek a szervezet üzleti tevékenységére gyakorolt ​​következményeit. A forgatókönyvek következményeit több embernek kell felmérnie, iteratívan vagy megfontoltan. Meg kell jegyezni, hogy az ilyen forgatókönyvek kidolgozása és értékelése nem választható el teljesen a valóságtól. Mindig emlékeznie kell arra, hogy a forgatókönyvnek valószínűnek kell lennie. Az értékmeghatározás kritériumai és skálái szervezetenként egyediek. A forgatókönyv-elemzés eredményei alapján információ nyerhető az eszközök értékéről.

Ha a vagyontárgyakat azonosítjuk és értéküket meghatározzuk, akkor azt mondhatjuk, hogy az információbiztonság nyújtásának céljai részben meghatározottak: meghatározásra kerülnek a védelem tárgyai és azok információbiztonsági állapotában tartásuk fontossága a szervezet számára. Talán már csak azt kell meghatározni, hogy kitől kell védeni.

Az információbiztonság menedzsment céljainak meghatározása után elemezni kell azokat a problémákat, amelyek akadályozzák a célállapot elérését. Ezen a szinten a kockázatelemzési folyamat az információs infrastruktúrára és a hagyományos információbiztonsági koncepciókra – behatolókra, fenyegetésekre és sebezhetőségekre – ereszkedik le.

A kockázatok felméréséhez nem elegendő egy szabványos szabálysértői modell bevezetése, amely az összes szabálysértőt az eszközhöz való hozzáférés típusa és a vagyonszerkezet ismerete alapján osztja fel. Ez a felosztás segít meghatározni, hogy milyen fenyegetések irányulhatnak egy eszközre, de nem ad választ arra a kérdésre, hogy ezek a fenyegetések elvileg megvalósíthatók-e.

A kockázatelemzés során fel kell mérni a szabálysértők motivációját a fenyegetések végrehajtásában. A jogsértő ebben az esetben nem egy absztrakt külső hackert vagy bennfenteset jelent, hanem egy vagyontárgy biztonságának megsértésével előnyök megszerzésében érdekelt felet.

Az elkövető modelljéről, mint az információbiztonsági tevékenység kezdeti irányainak megválasztásakor, a kezdeti információkat célszerű olyan felső vezetéstől szerezni, aki tisztában van a szervezet piaci helyzetével, információval rendelkezik a versenytársakról és a befolyásolási módokról. várható tőlük. A behatoló modelljének kidolgozásához szükséges információk beszerezhetők a számítógépes biztonság megsértésére vonatkozó speciális kutatásokból is azon az üzleti területen, amelyre vonatkozóan a kockázatelemzést végzik. A megfelelően kidolgozott behatoló modell kiegészíti a szervezet eszközeinek felmérése során meghatározott információbiztonsági célokat.

A fenyegetési modell kidolgozása és a sebezhetőségek azonosítása elválaszthatatlanul összefügg a szervezet információs eszközeinek környezeti leltárával. Magát az információt nem tárolják és nem dolgozzák fel. A hozzáférést a szervezet üzleti folyamatait automatizáló információs infrastruktúra segítségével biztosítják. Fontos megérteni, hogy egy szervezet információs infrastruktúrája és információs eszközei hogyan kapcsolódnak egymáshoz. Az információbiztonság menedzsment szempontjából az információs infrastruktúra fontossága csak az információs eszközök és az infrastruktúra kapcsolatának meghatározása után állapítható meg. Ha egy szervezetben az információs infrastruktúra karbantartásának és működtetésének folyamatai szabályozottak és átláthatóak, akkor a fenyegetések azonosításához és a sebezhetőségek felméréséhez szükséges információk gyűjtése jelentősen leegyszerűsödik.

A fenyegetettségi modell kidolgozása olyan információbiztonsági szakemberek feladata, akik jól ismerik azt, hogy a támadók miként juthatnak jogosulatlan információkhoz a biztonsági határ megsértésével vagy social engineering módszerekkel. A fenyegetettségi modell kidolgozásakor forgatókönyvekről is beszélhetünk, mint egymást követő lépésekről, amelyek szerint a fenyegetések megvalósulhatnak. Nagyon ritkán fordul elő, hogy a fenyegetések egy lépésben valósuljanak meg a rendszer egyetlen sebezhető pontjának kihasználásával.

A fenyegetésmodellnek tartalmaznia kell minden olyan fenyegetést, amelyet a kapcsolódó információbiztonság-kezelési folyamatok, például a sebezhetőség és az incidenskezelés során azonosítottak. Nem szabad megfeledkezni arról, hogy a fenyegetéseket egymáshoz képest rangsorolni kell a megvalósításuk valószínűsége szerint. Ehhez az egyes fenyegetésekre vonatkozó fenyegetésmodell kialakítása során meg kell jelölni azokat a legjelentősebb tényezőket, amelyek megléte befolyásolja annak megvalósulását.

A biztonsági politika a szervezet információs rendszerében valósnak elismert kockázatok elemzésén alapul. A kockázatok elemzése és a védelmi stratégia meghatározása után információbiztonsági program készül. Ehhez a programhoz forrásokat rendelnek, felelősöket jelölnek ki, meghatározzák a program végrehajtásának ellenőrzési eljárását stb.

Tágabb értelemben a biztonsági politikát a szervezet biztonságát biztosító, dokumentált vezetői döntések rendszereként határozzuk meg. Szűk értelemben a biztonsági politika általában egy helyi szabályozási dokumentum, amely meghatározza a biztonsági követelményeket, intézkedési rendszert vagy eljárást, valamint a szervezet alkalmazottainak felelősségét és ellenőrzési mechanizmusait egy bizonyos biztonsági területre vonatkozóan.

Mielőtt nekilátnánk magának az információbiztonsági politikának a megfogalmazásában, meg kell értenünk azokat az alapfogalmakat, amelyekkel működni fogunk.

Információ - információk (üzenetek, adatok) megjelenésük formájától függetlenül.

Az információk bizalmas kezelése kötelező feltétele annak, aki bizonyos információkhoz hozzájutott, hogy ezeket az információkat a tulajdonos beleegyezése nélkül ne adja át harmadik félnek.

Az információbiztonság (IS) a társadalom információs környezetének biztonsági állapota, amely biztosítja annak kialakulását, felhasználását és fejlesztését az állampolgárok, szervezetek és államok érdekében.

Az „információ” fogalmát ma meglehetősen széles körben és sokoldalúan használják.

Az információbiztonság biztosítása nem lehet egyszeri intézkedés. Ez egy folyamatos folyamat, amely a biztonsági rendszer legracionálisabb módszereinek, módszereinek és módozatainak igazolásából és megvalósításából, állapotának folyamatos nyomon követéséből, gyenge pontjainak és jogellenes cselekedeteinek feltárásából áll.

Az információbiztonság csak a rendelkezésre álló biztonsági eszközök teljes körének integrált felhasználásával biztosítható a termelési rendszer minden szerkezeti elemében és az információfeldolgozás technológiai ciklusának minden szakaszában. A legnagyobb hatás akkor érhető el, ha az összes használt eszközt, módszert és intézkedést egyetlen integrált mechanizmusban - információbiztonsági rendszerben - egyesítik. Ugyanakkor a rendszer működését figyelemmel kell kísérni, frissíteni, kiegészíteni a külső és belső körülmények változásaitól függően.

A GOST R ISO/IEC 15408:2005 szabvány szerint a következő típusú biztonsági követelmények különböztethetők meg:

funkcionális, a védelem aktív aspektusának megfelelő, a biztonsági funkciókkal szemben támasztott követelmények és az azokat megvalósító mechanizmusok;

a technológiára és a fejlesztési és üzemeltetési folyamatra rótt passzív szempontnak megfelelő bizalmi követelmények.

Nagyon fontos, hogy ebben a szabványban a biztonságot ne statikusan, hanem a vizsgált tárgy életciklusához viszonyítva vegyék figyelembe. A következő szakaszokat különböztetjük meg:

a cél, a felhasználás feltételei, a célok és a biztonsági követelmények meghatározása;

tervezés és fejlesztés;

tesztelés, értékelés és tanúsítás;

megvalósítása és működtetése.

Tehát nézzük meg közelebbről a funkcionális biztonsági követelményeket. Tartalmazzák:

felhasználói adatok védelme;

a biztonsági funkciók védelme (a követelmények e biztonsági szolgáltatások és az azokat megvalósító mechanizmusok integritására és ellenőrzésére vonatkoznak);

biztonságkezelés (ennek az osztálynak a követelményei a biztonsági attribútumok és paraméterek kezelésére vonatkoznak);

biztonsági audit (a vizsgált objektum biztonságát befolyásoló adatok azonosítása, nyilvántartása, tárolása, elemzése, esetleges biztonsági megsértésre való reagálás);

magánélet védelme (a felhasználó védelme azonosító adatainak nyilvánosságra hozatalától és jogosulatlan felhasználásától);

az erőforrások felhasználása (az információ elérhetőségének követelményei);

kommunikáció (adatcserében részt vevő felek hitelesítése);

megbízható útvonal/csatorna (a biztonsági szolgálatokkal való kommunikációhoz).

E követelményeknek megfelelően szükséges a szervezet információbiztonsági rendszerének kialakítása.

A szervezet információbiztonsági rendszere a következő területeket foglalja magában:

szabályozó;

szervezeti (adminisztratív);

műszaki;

szoftver;

Ahhoz, hogy a vállalat helyzetét a biztonság minden területén teljes körűen felmérhessük, olyan információbiztonsági koncepciót kell kidolgozni, amely szisztematikus megközelítést ad az információs erőforrások biztonságának problémájára, és szisztematikusan megfogalmazza a célokat, célkitűzéseket, tervezési elveket és a vállalat információbiztonságát biztosító intézkedések összessége.

A vállalati hálózatmenedzsment rendszernek a következő elveken (feladatokon) kell alapulnia:

a vállalkozás meglévő információs infrastruktúrájának védelme a behatolókkal szemben;

feltételek biztosítása az esetleges károk lokalizálásához és minimalizálásához;

a fenyegetésforrások megjelenésének kiküszöbölése a kezdeti szakaszban;

az információk védelmének biztosítása a felmerülő fenyegetések három fő típusával szemben (elérhetőség, integritás, titkosság);

A fenti problémák megoldását úgy érjük el;

a felhasználói műveletek szabályozása az információs rendszerrel végzett munka során;

a felhasználói műveletek szabályozása az adatbázissal való munka során;

egységes követelmények a hardver és szoftver megbízhatóságára vonatkozóan;

az információs rendszer működésének felügyeletére vonatkozó eljárások (események naplózása, protokollok elemzése, hálózati forgalom elemzése, műszaki berendezések működésének elemzése);

Az információbiztonsági politika a következőket tartalmazza:

a fő dokumentum a „Biztonsági politika”. Általánosságban leírja a szervezet biztonsági politikáját, általános rendelkezéseket, és a szabályzat minden vonatkozására vonatkozóan feltünteti a vonatkozó dokumentumokat is;

a felhasználók munkájának szabályozására vonatkozó utasítások;

a helyi hálózati rendszergazda munkaköri leírása;

az adatbázis-adminisztrátor munkaköri leírása;

utasítások az internetes forrásokkal való munkához;

utasítások a jelszavas védelem megszervezéséhez;

utasítások a vírusvédelem megszervezéséhez.

A Biztonságpolitika dokumentum tartalmazza a főbb rendelkezéseket. Ennek alapján információbiztonsági programot, munkaköri leírásokat, ajánlásokat építenek.

A szervezet helyi hálózatát használók munkáját szabályozó utasítások szabályozzák a felhasználóknak a szervezet helyi számítógépes hálózatában történő munkavégzésének engedélyezését, valamint a szervezetben feldolgozott, tárolt és továbbított védett információk kezelésének szabályait.

A helyi hálózati adminisztrátor munkaköri leírása leírja a helyi hálózati rendszergazda információbiztonsággal kapcsolatos felelősségeit.

Az adatbázis-adminisztrátor munkaköri leírása meghatározza az adatbázis-adminisztrátor fő feladatait, funkcióit és jogait. Nagyon részletesen leírja az adatbázis-adminisztrátor összes munkaköri kötelezettségét és funkcióját, valamint a jogokat és kötelezettségeket.

Az internetes erőforrásokkal való munkavégzésre vonatkozó utasítások tükrözik az internetes biztonságos munkavégzés alapvető szabályait, és tartalmazzák az internetes erőforrásokkal végzett munka során elfogadható és elfogadhatatlan műveletek listáját is.

A vírusvédelem megszervezésére vonatkozó utasítások meghatározzák a szervezet információs rendszerének vírusvédelmének megszervezésének alapvető rendelkezéseit, követelményeit, a vírusirtó szoftverek működésével kapcsolatos minden szempontot, valamint az antivírus megsértése esetén fennálló felelősséget. -vírus védekezés.

A jelszavas védelem megszervezésére vonatkozó utasítások szabályozzák a jelszavak generálása, megváltoztatása és megszüntetése (felhasználói fiókok törlése) folyamatainak szervezeti és technikai támogatását. A felhasználók és a karbantartó személyzet tevékenysége a rendszerrel végzett munka során szintén szabályozott.

Így az információvédelmi folyamat megszervezésének alapja a biztonsági politika, amely annak meghatározására szolgál, hogy az információs rendszerben lévő információkat milyen fenyegetésektől és hogyan védik.

A biztonsági politika olyan jogi, szervezeti és technikai intézkedések összességét jelenti, amelyek egy adott szervezetben az információk védelmét szolgálják. Vagyis a biztonsági szabályzat számos olyan feltételt tartalmaz, amelyek mellett a felhasználók anélkül férhetnek hozzá a rendszer erőforrásaihoz, hogy elveszítenék a rendszer információbiztonsági tulajdonságait.


Az információbiztonság biztosításának problémáját szisztematikusan kell megoldani. Ez azt jelenti, hogy a különböző (hardver, szoftver, fizikai, szervezeti stb.) védelmet egyszerre és központi irányítás mellett kell alkalmazni.

Ma az információbiztonság biztosítására szolgáló módszerek széles arzenálja van:

a felhasználók azonosításának és hitelesítésének eszközei;

Számítógépeken tárolt és hálózatokon továbbított információk titkosítására szolgáló eszközök;

tűzfalak;

virtuális magánhálózatok;

Tartalomszűrő eszközök;

eszközök a lemez tartalmának sértetlenségének ellenőrzéséhez;

vírusvédelmi eszközök;

hálózati sebezhetőséget észlelő rendszerek és hálózati támadáselemzők.

A felsorolt ​​eszközök mindegyike használható önállóan vagy másokkal együtt. Ez lehetővé teszi információbiztonsági rendszerek létrehozását bármilyen bonyolultságú és konfigurációjú hálózathoz, függetlenül a használt platformoktól.

Hitelesítési (vagy azonosítási), engedélyezési és adminisztrációs rendszer. Az azonosítás és az engedélyezés az információbiztonság kulcselemei. Az engedélyezési funkció felelős azért, hogy egy adott felhasználó mely erőforrásokhoz férhet hozzá. Az adminisztrációs funkció az, hogy egy adott hálózaton belül bizonyos azonosítási jellemzőket biztosítson a felhasználónak, és meghatározza a számára engedélyezett műveletek körét.

A titkosítási rendszerek lehetővé teszik a veszteségek minimalizálását a merevlemezen vagy más adathordozón tárolt adatokhoz való jogosulatlan hozzáférés, valamint az e-mailben küldött vagy hálózati protokollokon keresztül továbbított információk elfogása esetén. Ennek a védelmi eszköznek a célja a titoktartás biztosítása. A titkosítási rendszerekkel szemben támasztott fő követelmények a magas szintű kriptográfiai erősség és a felhasználás jogszerűsége Oroszország (vagy más államok) területén.

A tűzfal olyan rendszer vagy rendszerek kombinációja, amely védőkorlátot képez két vagy több hálózat között, hogy megakadályozza az illetéktelen adatcsomagok hálózatba való bejutását vagy elhagyását.

A tűzfalak alapvető működési elve, hogy minden adatcsomagot ellenőriznek, hogy a bejövő és kimenő IP-címek megfelelnek-e az engedélyezett címek adatbázisának. Így a tűzfalak jelentősen kibővítik az információs hálózatok szegmentálásának és az adatforgalom szabályozásának lehetőségeit.

Amikor a titkosításról és a tűzfalakról beszélünk, meg kell említenünk a biztonságos virtuális magánhálózatokat (VPN). Használatuk lehetővé teszi a nyílt kommunikációs csatornákon továbbított adatok bizalmas kezelésével és integritásával kapcsolatos problémák megoldását. A VPN használata három fő probléma megoldására redukálható:

a vállalat különböző irodái közötti információáramlás védelme (csak a külső hálózat kijáratánál titkosítják az információkat);

a távoli hálózati felhasználók biztonságos hozzáférése a vállalat információs forrásaihoz, általában az interneten keresztül;

az egyes alkalmazások közötti információáramlás védelme a vállalati hálózatokon belül (ez a szempont is nagyon fontos, mivel a legtöbb támadás belső hálózatról történik).

A bizalmas információk elvesztésével szembeni védekezés hatékony eszköze a bejövő és kimenő e-mailek tartalmának szűrése. Magának az e-mail üzeneteknek és mellékleteiknek a szervezet által meghatározott szabályok alapján történő szűrése is segít megvédeni a cégeket a peres felelősségtől, és megvédi dolgozóikat a spamektől. A tartalomszűrő eszközök lehetővé teszik az összes általános formátumú fájlok vizsgálatát, beleértve a tömörített és grafikus fájlokat is. Ugyanakkor a hálózati átviteli sebesség gyakorlatilag változatlan marad.

A merevlemez tartalmának sértetlenségét ellenőrző technológiának köszönhetően a munkaállomáson vagy szerveren minden változást a hálózati rendszergazda vagy más jogosult felhasználó nyomon követhet. Ez lehetővé teszi a fájlokkal végzett műveletek észlelését (módosítás, törlés vagy egyszerű megnyitás), és azonosítja a vírustevékenységet, az illetéktelen hozzáférést vagy az arra jogosult felhasználók általi adatlopást. Az ellenőrzés a fájlellenőrző összegek (CRC összegek) elemzése alapján történik.

A modern vírusirtó technológiák lehetővé teszik szinte az összes már ismert vírusprogram azonosítását egy gyanús fájl kódjának és a víruskereső adatbázisban tárolt mintáknak a összehasonlításával. Emellett olyan viselkedésmodellező technológiákat fejlesztettek ki, amelyek lehetővé teszik az újonnan létrehozott vírusprogramok észlelését. Az észlelt objektumok kezelhetők, elkülöníthetők (karanténba helyezhetők) vagy törölhetők. A vírusvédelem telepíthető munkaállomásokra, fájl- és levelezőszerverekre, szinte minden elterjedt operációs rendszer alatt futó tűzfalra (Windows, Unix és Linux rendszerek, Novell) különféle processzorokon.

A spamszűrők jelentősen csökkentik a levélszemét elemzésével összefüggő improduktív munkaerőköltségeket, csökkentik a forgalmat és a szerverterhelést, javítják a csapat pszichológiai hátterét, és csökkentik annak kockázatát, hogy a vállalati alkalmazottak csalárd tranzakciókba keveredjenek. Emellett a levélszemétszűrők csökkentik az új vírusokkal való fertőzés kockázatát, mivel a vírusokat tartalmazó üzeneteken (még azokon is, amelyek még nem szerepelnek a vírusirtó programok adatbázisában) gyakran vannak spam jelei, és kiszűrik őket. Igaz, a spamszűrés pozitív hatása tagadható, ha a szűrő a kéretlen üzenetekkel együtt eltávolítja vagy spamként jelöli meg a hasznos üzleti vagy személyes üzeneteket.

A vírusok és hackertámadások által a vállalatoknak okozott óriási károk nagyrészt a használt szoftverek gyengeségeinek a következményei. A számítógépes hálózati sebezhetőséget észlelő rendszerek és a hálózati támadáselemzők segítségével előzetesen azonosíthatók, anélkül, hogy valódi támadásra várnának. Az ilyen szoftverek biztonságosan szimulálják a gyakori támadásokat és behatolási módszereket, és meghatározzák, hogy a hacker mit láthat a hálózaton, és hogyan tudja kihasználni annak erőforrásait.

Az információbiztonságot fenyegető természetes veszélyek leküzdése érdekében a vállalatnak eljárásokat kell kidolgoznia és bevezetnie a vészhelyzetek megelőzésére (például az adatok tűz elleni fizikai védelmére), valamint a károk minimalizálására, ha ilyen helyzet felmerül. Az adatvesztés elleni védekezés egyik fő módszere a biztonsági mentés a megállapított eljárások szigorú betartásával (szabályosság, adathordozó típusok, másolatok tárolási módjai stb.).

Az információbiztonsági politika az alkalmazottak munkáját szabályozó dokumentumcsomag, amely leírja az információkkal, információs rendszerekkel, adatbázisokkal, helyi hálózatokkal és internetes forrásokkal való munkavégzés alapvető szabályait. Fontos megérteni, hogy az információbiztonsági politika milyen helyet foglal el a szervezet átfogó irányítási rendszerében. Az alábbiakban a biztonsági politikákkal kapcsolatos általános szervezési intézkedéseket ismertetjük.

Eljárási szinten az intézkedések következő osztályai különböztethetők meg:

személyzeti menedzsment;

fizikai védelem;

a teljesítmény fenntartása;

reagálás a biztonsági megsértésekre;

helyreállítási munkák tervezése.

Az emberi erőforrás menedzsment a felvétellel kezdődik, de még előtte meg kell határoznia a pozícióhoz kapcsolódó számítógépes jogosultságokat. Két általános alapelvet kell szem előtt tartani:

a feladatok elkülönítése;

a kiváltságok minimalizálása.

A feladatok szétválasztásának elve előírja, hogyan kell a szerepeket és felelősségeket úgy elosztani, hogy egy személy ne zavarhasson meg egy, a szervezet szempontjából kritikus folyamatot. Például nem kívánatos, hogy egy személy nagy összegeket fizessen egy szervezet nevében. Biztonságosabb, ha egy alkalmazottat utasítanak az ilyen kifizetésekre vonatkozó kérelmek feldolgozására, egy másikat pedig a kérelmek hitelesítésére. Egy másik példa a szuperfelhasználói műveletekre vonatkozó eljárási korlátozások. Mesterségesen „feloszthatja” a szuperfelhasználói jelszót, ha megosztja annak első részét az egyik alkalmazottal, a második részét pedig egy másikkal. Ekkor csak együtt tudják végrehajtani az információs rendszer adminisztrálására irányuló kritikus műveleteket, ami csökkenti a hibák és visszaélések valószínűségét.

A legkisebb kiváltság elve megköveteli, hogy a felhasználók csak azokat a hozzáférési jogokat kapják meg, amelyekre munkaköri feladataik ellátásához szükségük van. Ennek az elvnek a célja nyilvánvaló - a véletlen vagy szándékos helytelen cselekedetekből származó károk csökkentése.

A munkaköri leírás előzetes elkészítése lehetővé teszi annak kritikusságának felmérését, valamint a jelöltek szűrésének és kiválasztásának eljárásának megtervezését. Minél felelősségteljesebb a pozíció, annál alaposabban kell ellenőriznie a jelölteket: érdeklődjön róluk, esetleg beszéljen korábbi kollégáival stb. Egy ilyen eljárás hosszadalmas és költséges lehet, ezért nincs értelme tovább bonyolítani. Ugyanakkor indokolatlan az előszűrést teljes mértékben megtagadni, nehogy véletlenül büntetett előéletű vagy elmebeteg embert alkalmazzanak.

A jelölt azonosítása után valószínűleg képzésen kell részt vennie; legalább alaposan meg kell ismerkednie a munkaköri kötelezettségekkel és az információbiztonsági előírásokkal és eljárásokkal. Javasoljuk, hogy hivatalba lépése előtt megértse a biztonsági intézkedéseket, és mielőtt létrehozza rendszerfiókját bejelentkezési névvel, jelszóval és jogosultságokkal.

Egy információs rendszer biztonsága attól függ, hogy milyen környezetben működik. Intézkedéseket kell tenni az épületek és a környező területek, a támogató infrastruktúra, a számítástechnikai eszközök és az adathordozók védelmére.

Tekintsük a fizikai védelem alábbi területeit:

fizikai hozzáférés ellenőrzése;

a támogató infrastruktúra védelme;

mobil rendszerek védelme.

A fizikai hozzáférés-ellenőrzési intézkedések lehetővé teszik az alkalmazottak és látogatók be- és kilépésének ellenőrzését és szükség esetén korlátozását. Egy szervezet egész épülete vezérelhető, de egyes helyiségek is, például azok, ahol szerverek, kommunikációs berendezések stb.

A támogató infrastruktúra magában foglalja az elektromos, víz- és hőellátó rendszereket, légkondicionálást és kommunikációt. Elvileg ugyanazok az integritási és rendelkezésre állási követelmények vonatkoznak rájuk, mint az információs rendszerekre. Az integritás biztosítása érdekében a berendezést védeni kell a lopástól és a sérülésektől. A rendelkezésre állás fenntartása érdekében válassza ki a maximális MTBF-vel rendelkező berendezéseket, duplikálja a kritikus alkatrészeket, és mindig legyen kéznél tartalék alkatrészek.

Általánosságban elmondható, hogy a fizikai védőfelszerelés kiválasztásakor kockázatelemzést kell végezni. Így a szünetmentes tápegység vásárlásának eldöntésekor figyelembe kell venni a szervezet által elfoglalt épületben a tápellátás minőségét (azonban szinte biztos, hogy gyenge lesz), az áramellátás jellegét és időtartamát. áramkimaradások, a rendelkezésre álló források költsége és a balesetekből eredő esetleges veszteségek (berendezések meghibásodása, a szervezet munkájának felfüggesztése stb.)

Tekintsünk néhány olyan intézkedést, amelyek célja az információs rendszerek működőképességének fenntartása. Ezen a területen leselkedik a legnagyobb veszély. A rendszergazdák és a felhasználók nem szándékos hibái a teljesítmény elvesztéséhez, nevezetesen a berendezések károsodásához, a programok és adatok megsemmisüléséhez vezethetnek. Ez a legrosszabb forgatókönyv. Legjobb esetben biztonsági lyukakat hoznak létre, amelyek lehetővé teszik a rendszerbiztonsági fenyegetések előfordulását.

Sok szervezet fő problémája a biztonsági tényezők alábecsülése a mindennapi munkában. A drága biztonsági szolgáltatások értelmetlenek, ha rosszul dokumentáltak, ütköznek más szoftverekkel, és a rendszergazda jelszava a telepítés óta nem változott.

Az információs rendszer működőképességének fenntartását célzó napi tevékenységek esetében a következő műveletek különböztethetők meg:

felhasználói támogatás;

szoftver támogatás;

konfiguráció-menedzsment;

biztonsági mentés;

médiamenedzsment;

dokumentáció;

rutin karbantartás.

A felhasználói támogatás mindenekelőtt konzultációt és segítséget jelent a különféle problémák megoldásában. Nagyon fontos, hogy kérdésfolyamban tudjunk azonosítani az információbiztonsággal kapcsolatos problémákat. Így a személyi számítógépeken dolgozó felhasználók számára sok nehézség vírusfertőzés következménye lehet. Javasoljuk, hogy rögzítse a felhasználói kérdéseket, hogy azonosítsa a gyakori hibáikat, és emlékeztetőket adjon ki a gyakori helyzetekre vonatkozó ajánlásokkal.

A szoftvertámogatás az információs integritás biztosításának egyik legfontosabb eszköze. Először is nyomon kell követnie, hogy milyen szoftverek vannak telepítve a számítógépére. Ha a felhasználók saját belátásuk szerint telepítenek programokat, ez vírusfertőzéshez, valamint olyan segédprogramok megjelenéséhez vezethet, amelyek megkerülik a védelmi intézkedéseket. Valószínű az is, hogy a felhasználók „önálló tevékenysége” fokozatosan káoszhoz vezet a számítógépeiken, és a rendszergazdának kell korrigálnia a helyzetet.

A szoftvertámogatás második aspektusa a programok jogosulatlan módosításainak és a hozzáférési jogoknak az ellenőrzése. Ez magában foglalja a szoftverrendszerek referenciapéldányainak támogatását is. Az irányítást általában a fizikai és logikai hozzáférés-szabályozás kombinációjával, valamint ellenőrző és integritási segédprogramok használatával érik el.

A konfigurációkezelés lehetővé teszi a szoftverkonfiguráció módosításainak vezérlését és rögzítését. Mindenekelőtt biztosítanod kell magad a véletlen vagy rosszul kigondolt módosítások ellen, és legalább vissza kell tudni térni egy korábbi, működő verzióhoz. A változtatások végrehajtása megkönnyíti az aktuális verzió visszaállítását egy katasztrófa után.

A rutinmunka során előforduló hibák csökkentésének legjobb módja annak automatizálása, amennyire csak lehetséges. Az automatizálás és a biztonság egymástól függ, hiszen aki elsősorban a feladatának megkönnyítésével törődik, az valójában az, aki optimálisan alakítja az információbiztonsági rendszert.

Biztonsági mentés szükséges a programok és adatok katasztrófa utáni visszaállításához. És itt célszerű a munkát legalább egy számítógépes ütemterv elkészítésével automatizálni a teljes és növekményes másolatok készítéséhez, és legfeljebb a megfelelő szoftvertermékek használatával. Gondoskodni kell a másolatok biztonságos, illetéktelen hozzáféréstől, tűztől, szivárgástól védett helyen történő elhelyezéséről is, vagyis mindentől, ami lopáshoz vagy az adathordozó károsodásához vezethet. Célszerű több másolatot készíteni a biztonsági másolatokról, és ezek egy részét a helyszínen kívül tárolni, így megvédheti magát a súlyos balesetektől és hasonló eseményektől. Tesztelési célból időnként ellenőriznie kell az információk másolatokból történő visszaállításának lehetőségét.

A médiakezelés szükséges a hajlékonylemezek, szalagok, nyomtatott kimenetek stb. fizikai biztonságának és elszámolásának biztosításához. A médiakezelésnek biztosítania kell a számítógépes rendszereken kívül tárolt információk titkosságát, integritását és elérhetőségét. A fizikai védelem itt nemcsak a jogosulatlan hozzáférési kísérletek visszaszorítását jelenti, hanem a káros környezeti hatások (hő, hideg, nedvesség, mágnesesség) elleni védelmet is. A médiamenedzsmentnek a teljes életciklust le kell fednie, a beszerzéstől a leszerelésig.

A dokumentáció az információbiztonság szerves része. Szinte minden dokumentálva van dokumentumok formájában – a biztonsági szabályzattól a médianaplóig. Fontos, hogy a dokumentáció naprakész legyen, és az aktuális állapotot tükrözze, következetesen.

A titoktartási követelmények bizonyos dokumentumok tárolására vonatkoznak (amelyek tartalmazzák például a rendszer sebezhetőségeinek és fenyegetéseinek elemzését), míg másokra, mint például a katasztrófa-helyreállítási tervre integritási és rendelkezésre állási követelmények vonatkoznak (kritikus helyzetben a tervnek kötelező megtalálható és elolvasható).

A rutinmunka nagyon komoly biztonsági kockázatot jelent. A rutin karbantartást végző alkalmazott kizárólagos hozzáférést kap a rendszerhez, és a gyakorlatban nagyon nehéz ellenőrizni, hogy pontosan milyen műveleteket hajt végre. Itt kerül előtérbe a munkát végzőkbe vetett bizalom mértéke.

A szervezet által elfogadott biztonsági politikának rendelkeznie kell olyan operatív intézkedésekről, amelyek célja az információbiztonsági rendszer megsértésének felderítése és semlegesítése. Fontos, hogy ilyen esetekben a cselekvések sorrendjét előre megtervezzék, mivel az intézkedéseket sürgősen és összehangoltan kell megtenni.

A biztonsági megsértésekre adott válaszoknak három fő célja van:

az incidens lokalizálása és a károk csökkentése;

az ismételt jogsértések megelőzése.

Az incidens lokalizálására és a kár csökkentésére vonatkozó követelmény gyakran ütközik az elkövető azonosításának vágyával. A szervezet biztonsági politikáját korán prioritásként kell kezelni. Mivel a gyakorlat azt mutatja, hogy a támadót nagyon nehéz azonosítani, véleményünk szerint mindenekelőtt a kár csökkentésére kell ügyelni.

Egyetlen szervezet sem mentes a természetes okok, rosszindulatú cselekedetek, hanyagság vagy hozzá nem értés által okozott súlyos balesetek ellen. Ugyanakkor minden szervezetnek vannak olyan funkciói, amelyeket a vezetés kritikusnak tart, és amelyeket mindentől függetlenül végre kell hajtani. A helyreállítási munkák tervezése lehetővé teszi a balesetekre való felkészülést, az azokból származó károk csökkentését és a működőképesség legalább minimális mértékű megőrzését.

Vegye figyelembe, hogy az információbiztonsági intézkedések három csoportra oszthatók, attól függően, hogy a támadások megelőzésére, észlelésére vagy következményeinek megszüntetésére irányulnak. A legtöbb intézkedés elővigyázatossági jellegű.

A helyreállítás tervezési folyamata a következő szakaszokra osztható:

a szervezet kritikus funkcióinak azonosítása, prioritások meghatározása;

a kritikus funkciók elvégzéséhez szükséges erőforrások azonosítása;

a lehetséges balesetek listájának meghatározása;

helyreállítási stratégia kidolgozása;

felkészülés a választott stratégia megvalósítására;

a stratégia ellenőrzése.

A helyreállítási munkák tervezésekor tisztában kell lenni azzal, hogy nem mindig lehet maradéktalanul fenntartani a szervezet működését. Fel kell ismerni azokat a kritikus funkciókat, amelyek nélkül a szervezet elveszíti arcát, sőt a kritikus funkciók között rangsorolni kell, hogy a baleset után a lehető leggyorsabban és minimális költséggel újra lehessen dolgozni.

A kritikus funkciók végrehajtásához szükséges erőforrások meghatározásakor ne feledje, hogy ezek közül sok nem számítógépes jellegű. Ebben a szakaszban célszerű különböző profilú szakembereket bevonni a munkába.

Így számos különféle módszer létezik az információbiztonság biztosítására. A leghatékonyabb mindezen módszerek egyetlen komplexben történő alkalmazása. Ma a modern biztonsági piac tele van információbiztonsági eszközökkel. Folyamatosan tanulmányozva a meglévő biztonsági piaci ajánlatokat, sok vállalat látja az információbiztonsági rendszerekbe korábban befektetett források elégtelenségét, például a berendezések és szoftverek elavultsága miatt. Ezért keresik a megoldást erre a problémára. Két ilyen lehetőség lehet: egyrészt a nagy beruházásokat igénylő vállalati információvédelmi rendszer teljes cseréje, másrészt a meglévő biztonsági rendszerek korszerűsítése. A probléma megoldására az utolsó lehetőség a legolcsóbb, de új problémákat hoz, például választ kell adni a következő kérdésekre: hogyan biztosítható a régi, a meglévő hardver- és szoftverbiztonsági eszközök, valamint az új elemek kompatibilitása. az információbiztonsági rendszer; hogyan biztosítható a heterogén biztonsági eszközök központosított kezelése; hogyan lehet felmérni és szükség esetén újraértékelni a vállalat információs kockázatait.

2. fejezet Az információbiztonsági rendszer elemzése

1 A társaság tevékenységi köre és pénzügyi mutatók elemzése

Az OJSC Gazprom egy globális energiavállalat. A fő tevékenység a gáz, gázkondenzátum és olaj geológiai feltárása, előállítása, szállítása, tárolása, feldolgozása és értékesítése, valamint hő- és villamosenergia termelés és értékesítés.

A Gazprom küldetésének tekinti a fogyasztók megbízható, hatékony és kiegyensúlyozott földgázzal, más típusú energiaforrásokkal és feldolgozott termékeivel való ellátását.

A Gazprom rendelkezik a világ leggazdagabb földgázkészleteivel. Részesedése a világ gázkészleteiben 18%, oroszban 70%. A Gazprom a globális gáztermelés 15%-át, az oroszországi gáztermelés 78%-át adja. Jelenleg a vállalat nagyszabású projekteket valósít meg a Jamal-félsziget, az Északi-sarkvidék, Kelet-Szibéria és a Távol-Kelet gázforrásainak fejlesztésére, valamint számos külföldi szénhidrogén-kutatási és -termelési projektet.

A Gazprom megbízható gázszolgáltató az orosz és külföldi fogyasztók számára. A vállalat birtokolja a világ legnagyobb gázszállító hálózatát - az Oroszországi Egységes Gázellátó Rendszert, amelynek hossza meghaladja a 161 ezer km-t. A Gazprom az általa értékesített gáz több mint felét a hazai piacon értékesíti. Ezen túlmenően a társaság 30 közeli és távoli külföldi országot lát el gázzal.

A Gazprom Oroszország egyetlen cseppfolyósított földgáz termelője és exportőre, és a globális LNG-termelés mintegy 5%-át biztosítja.

A vállalat az Orosz Föderáció öt legnagyobb olajtermelőjének egyike, és a területén a termelőeszközök legnagyobb tulajdonosa. Összes beépített kapacitásuk az orosz energiarendszer teljes beépített kapacitásának 17%-a.

A stratégiai cél az, hogy az OAO Gazprom vezető szerepet töltsön be a globális energiavállalatok között új piacok fejlesztése, a tevékenységek diverzifikációja és az ellátás megbízhatóságának biztosítása révén.

Tekintsük a cég pénzügyi teljesítményét az elmúlt két évben. A társaság működési eredményeit az 1. számú melléklet tartalmazza.

2010. december 31-én az árbevétel 2 495 557 millió rubelt tett ki, ez a szám jóval alacsonyabb a 2011-es adatokhoz képest, azaz 3 296 656 millió rubel.

Az árbevétel (a jövedéki adó, áfa és vámok nélkül) 801 099 millió RUB-rel, 32%-kal nőtt a 2011. szeptember 30-ig végződő kilenc hónapban az előző év azonos időszakához képest, és 3 296 656 millió rubelt tett ki.

A 2011. évi eredmények alapján a nettó gázértékesítésből származó bevétel a teljes nettó árbevétel 60%-át tette ki (az előző év azonos időszakában 60%).

A gázértékesítésből származó nettó bevétel 1 495 335 millió RUB-ról nőtt. az évre 1 987 330 millió rubelig. 2011 azonos időszakára, vagyis 33%-kal.

Az Európába és más országokba irányuló gázértékesítésből származó nettó árbevétel 258 596 millió RUB-lal, 34%-kal nőtt az előző év azonos időszakához képest, és 1 026 451 millió RUB-t tett ki. Az Európába és más országokba irányuló gázeladások összességében az átlagárak növekedésének köszönhető. A rubelben kifejezett átlagár (vámokkal együtt) 21%-kal nőtt a 2011. szeptember 30-án végződő kilenc hónapban 2010 azonos időszakához képest. Emellett a gázértékesítés volumene 8%-kal nőtt az előző év azonos időszakához képest.

A volt Szovjetunió országaiba irányuló gázértékesítésből származó nettó árbevétel 2010 azonos időszakához képest 168 538 millió rubellel, 58%-kal nőtt, és 458 608 millió rubelt tett ki. A változást elsősorban a volt Szovjetunióba irányuló gázeladások 33%-os növekedése okozta a 2011. szeptember 30-ával zárult kilenc hónapban az előző év azonos időszakához képest. Emellett a rubelben kifejezett átlagár (vámokkal, áfával csökkentve) 15%-kal nőtt az előző év azonos időszakához képest.

Az Orosz Föderációban a gázértékesítésből származó nettó árbevétel 64 861 millió RUB-lal, 15%-kal nőtt az előző év azonos időszakához képest, és 502 271 millió rubelt tett ki. Ennek oka elsősorban a gáz átlagárának 13%-os emelkedése az előző év azonos időszakához képest, ami a Szövetségi Tarifaszolgálat (FTS) által meghatározott tarifák emelkedésével függ össze.

Az olaj- és gáztermékek értékesítéséből származó nettó bevétel (jövedéki adóval, áfával és vámokkal csökkentve) 213 012 millió rubellel, 42%-kal nőtt, és 717 723 millió rubelt tett ki. az előző év azonos időszakához képest. Ez a növekedés elsősorban az olaj- és gáztermékek világpiaci árának növekedésével, valamint az értékesítési volumen növekedésével magyarázható az előző év azonos időszakához képest. A Gazprom Neft csoport árbevétele az olaj- és gáztermékek értékesítéséből származó teljes nettó árbevétel 85%-át, illetve 84%-át tette ki.

Az elektromos és hőenergia értékesítéséből származó nettó árbevétel (áfa nélkül) 38 097 millió RUB-lal, 19%-kal nőtt, és 237 545 millió RUB-ra nőtt. A villamos- és hőenergia értékesítésből származó bevétel növekedése elsősorban a villamos- és hőenergia tarifák emelkedésének, valamint a villamos- és hőenergia értékesítés volumenének növekedésének köszönhető.

A kőolaj- és gázkondenzátum értékesítéséből származó nettó árbevétel (jövedéki adóval, áfával és vámokkal csökkentve) 23 072 millió RUB-rel, 16%-kal nőtt, és 164 438 millió RUB-t tett ki. 141 366 millió RUB-hoz képest. az előző év azonos időszakára. A változást elsősorban az olaj- és gázkondenzátum árának emelkedése okozza. A változást emellett a gázkondenzátum értékesítés növekedése okozta. A kőolaj értékesítéséből származó bevétel 133 368 millió RUB volt. és 121 675 millió rubel. 2011-ben és 2010-ben a kőolaj- és gázkondenzátum értékesítéséből származó nettó bevételben (jövedéki adóval, áfával és vámmal csökkentve).

A gázszállítási szolgáltatások értékesítéséből származó nettó árbevétel (áfa nélkül) 15 306 millió RUB-lal, 23%-kal nőtt, és 82 501 millió RUB-ra nőtt a 67 195 millió RUB-hoz képest. az előző év azonos időszakára. Ez a növekedés elsősorban a független szállítók gázszállítási tarifáinak, valamint a gázmennyiség növekedésének köszönhető. ѐ mov gázszállítás független szállítók számára az előző év azonos időszakához képest.

Az egyéb bevételek 19 617 millió RUB-lal, 22%-kal nőttek, és 107 119 millió RUB-ra nőttek. 87 502 millió RUB-hoz képest. az előző év azonos időszakára.

A tényleges szállítás nélküli kereskedelmi műveletek költségei 837 millió rubelt tettek ki. 5,786 millió RUB bevételhez képest. az előző év azonos időszakára.

Ami a működési költségeket illeti, azok 23%-kal nőttek, és 2 119 289 millió RUB-t tettek ki. 1 726 604 millió RUB-hoz képest. az előző év azonos időszakára. A működési költségek aránya az árbevételen belül 69%-ról 64%-ra csökkent.

A munkaerőköltségek 18%-kal nőttek, és 267 377 millió rubelt tettek ki. 227 500 millió RUB-hoz képest. az előző év azonos időszakára. A növekedés elsősorban az átlagbérek növekedésének köszönhető.

Az elemzett időszak értékcsökkenése 9%-kal, azaz 17 026 millió rubelrel nőtt, és 201 636 millió rubelt tett ki, szemben a 184 610 millió rubellel. az előző év azonos időszakára. A növekedés elsősorban a tárgyi eszközállomány bővülésének volt köszönhető.

A fenti tényezők hatására az árbevétel 401 791 millió RUB-lal, 52%-kal nőtt, és 1 176 530 millió RUB-ra nőtt. 774 739 millió RUB-hoz képest. az előző év azonos időszakára. Az értékesítési haszonkulcs 31%-ról 36%-ra nőtt a 2011. szeptember 30-ig végződő kilenc hónapban.

Így az OJSC Gazprom globális energiavállalat. A fő tevékenység a gáz, gázkondenzátum és olaj geológiai feltárása, előállítása, szállítása, tárolása, feldolgozása és értékesítése, valamint hő- és villamosenergia termelés és értékesítés. A társaság pénzügyi helyzete stabil. A teljesítménymutatók pozitív dinamikát mutatnak.

2 A cég információbiztonsági rendszerének leírása

Tekintsük az OJSC Gazprom Vállalatvédelmi Szolgálat részlegeinek fő tevékenységi területeit:

célprogramok kidolgozása az OAO Gazprom és leányvállalatai és szervezetei mérnöki és műszaki biztonsági berendezések (ITSE), információbiztonsági rendszerei (IS) rendszereinek és komplexumainak fejlesztésére, részvétel az információs és műszaki biztosítását célzó beruházási program kialakításában Biztonság;

az ügyfél jogosítványainak megvalósítása információbiztonsági rendszerek, valamint ITSO rendszerek és komplexumok fejlesztésére;

az információbiztonsági rendszerek, ITSO-rendszerek és komplexumok fejlesztésére, valamint az információbiztonsági rendszerek szempontjából informatika létrehozására irányuló intézkedések végrehajtására vonatkozó költségvetési kérelmek és költségvetések elbírálása, jóváhagyása;

információbiztonsági rendszerek, ITSO-rendszerek és komplexumok fejlesztésére vonatkozó terv- és projekt-előkészítő dokumentációk, valamint az információs rendszerek, kommunikációs és távközlési rendszerek létrehozásának (korszerűsítésének) műszaki előírásainak áttekintése és jóváhagyása az információbiztonsági követelmények szempontjából;

az ITSO-rendszerek és komplexumok, információbiztonsági rendszerek (valamint az ezek létrehozására szolgáló munkák és szolgáltatások) a megállapított követelményeknek való megfelelésének felmérésére irányuló munka megszervezése;

a műszaki információvédelemmel kapcsolatos munka koordinálása és ellenőrzése.

A Gazprom olyan rendszert hozott létre, amely biztosítja a személyes adatok védelmét. Azonban a szövetségi végrehajtó hatóságok számos szabályozási jogi aktus elfogadása a meglévő törvények és kormányrendeletek fejlesztése során szükségessé teszi a személyes adatok védelmének jelenlegi rendszerének javítását. A probléma megoldása érdekében a kutatómunka keretében számos dokumentum került kidolgozásra és jóváhagyásra. Először is ezek a Gazprom Fejlesztési Szervezet szabványtervezetei:

"Az OAO Gazprom, leányvállalatai és szervezetei személyes adatainak információs rendszereinek osztályozásának módszertana";

"Az OAO Gazprom, leányvállalatai és szervezetei személyes adatok információs rendszereiben történő feldolgozás során a személyes adatok fenyegetésének modellje."

Ezeket a dokumentumokat az Orosz Föderáció Kormánya 2007. november 17-i 781. számú, „A személyes adatok biztonságának biztosításáról szóló szabályzat jóváhagyásáról a személyes adatok információs rendszereiben történő feldolgozásuk során” előírásainak figyelembevételével dolgozták ki. a speciális rendszerek osztályával kapcsolatban, amelyek magukban foglalják az OJSC ISPDn "Gazprom" nagy részét.

Emellett jelenleg is zajlik „Az OAO Gazprom, leányvállalatai és szervezetei személyes adatok információs rendszereiben feldolgozott személyes adatok biztonságának megszervezéséről és technikai támogatásáról szóló szabályzat” kidolgozása.

Meg kell jegyezni, hogy az OJSC Gazprom szabványosítási rendszerén belül kidolgozták az információbiztonsági rendszer szabványait, amelyek lehetővé teszik az OJSC Gazprom információs rendszereiben feldolgozott személyes adatok védelmével kapcsolatos problémák megoldását is.

Az információbiztonsági rendszerhez kapcsolódó hét szabványt hagytak jóvá és lépnek életbe ebben az évben.

A szabványok meghatározzák az OAO Gazprom és leányvállalatai számára az információbiztonsági rendszerek kiépítésének alapvető követelményeit.

Az elvégzett munka eredménye lehetővé teszi az anyagi, pénzügyi és szellemi erőforrások ésszerűbb felhasználását, a szükséges szabályozási és módszertani támogatás megteremtését, hatékony védelmi eszközök bevezetését, és ennek eredményeként az információban feldolgozott személyes adatok biztonságának biztosítását. az OAO Gazprom rendszerei.

Az OJSC Gazprom információbiztonsági elemzése eredményeként a következő hiányosságokat azonosították az információbiztonság biztosításában:

a szervezet nem rendelkezik egyetlen átfogó biztonsági politikát szabályozó dokumentummal;

Figyelembe véve a hálózat méretét és a felhasználók számát (több mint 100), meg kell jegyezni, hogy egy személy felel a rendszeradminisztrációért, az információbiztonságért és a technikai támogatásért;

nincs az információs eszközök fontossági fok szerinti osztályozása;

az információbiztonsági szerepkörök és felelősségek nem szerepelnek a munkaköri leírásokban;

a munkavállalóval kötött munkaszerződésben nincs kitétel sem a foglalkoztatottak, sem magának a szervezetnek az információbiztonsággal kapcsolatos feladatairól;

nem biztosított a személyzet információbiztonsági képzése;

a külső fenyegetésekkel szembeni védelem szempontjából: a külső és környezeti fenyegetések következtében bekövetkezett balesetek utáni adatmentésre nem dolgoztak ki jellemző viselkedési eljárásokat;

a szerverszoba nem külön helyiség, a helyiséghez két osztály státusza van hozzárendelve (a szerverszobába a rendszergazdán kívül még egy személy fér hozzá);

nem végeznek műszaki szondázást és fizikai vizsgálatot a kábelekhez csatlakoztatott, jogosulatlan eszközökre;

annak ellenére, hogy a belépés elektronikus igazolványokkal történik, és minden információ egy speciális adatbázisba kerül, elemzését nem végzik el;

a rosszindulatú programokkal szembeni védelem tekintetében: nincs hivatalos politika a fájlok külső hálózatról vagy azon keresztül történő fogadásával, illetve a cserélhető adathordozón lévő fájlok fogadásával kapcsolatos kockázatok elleni védelemre;

a rosszindulatú programok elleni védelem tekintetében: nincsenek irányelvek a helyi hálózat rosszindulatú kódokkal szembeni védelmére;

nincs forgalomirányítás, van hozzáférés a külső hálózatok levelezőszervereihez;

minden biztonsági másolat a szerverteremben van tárolva;

nem biztonságos, könnyen megjegyezhető jelszavakat használnak;

a jelszavak felhasználók általi átvételét semmilyen módon nem erősítik meg;

a jelszavakat a rendszergazda tiszta szövegben tárolja;

a jelszavak nem változnak;

Nincs eljárás az információbiztonsági események jelentésére.

Így ezekre a hiányosságokra alapozva az információbiztonsági politikára vonatkozó szabályozást dolgoztak ki, beleértve:

az alkalmazottak felvételére (elbocsátására) és a rendszer erőforrásokhoz való hozzáféréséhez szükséges jogosultság megadására (elvonására) vonatkozó szabályzatok;

a hálózat felhasználóinak működése során végzett munkájára vonatkozó szabályzat;

jelszóvédelmi szabályzat;

a fizikai védelem megszervezésére vonatkozó politika;

Internet politika;

valamint adminisztratív biztonsági intézkedések.

A jelen szabályzatot tartalmazó dokumentumok a szervezet vezetése általi mérlegelés stádiumában vannak.

3 Intézkedéscsomag kidolgozása a meglévő információbiztonsági rendszer korszerűsítésére

Az OJSC Gazprom információbiztonsági rendszerének elemzése eredményeként jelentős rendszersérülékenységeket azonosítottak. A biztonsági rendszer azonosított hiányosságainak kiküszöbölésére irányuló intézkedések kidolgozása érdekében a következő információcsoportokat emeljük ki, amelyek védelem alá esnek:

a munkavállalók magánéletére vonatkozó információk, amelyek lehetővé teszik azonosításukat (személyes adatok);

a szakmai tevékenységgel kapcsolatos, banki, könyvvizsgálói és kommunikációs titoknak minősülő információk;

a szakmai tevékenységhez kapcsolódó és „hivatalos használatra” információként megjelölt információ;

információk, amelyek megsemmisítése vagy módosítása negatívan befolyásolja a működési hatékonyságot, és helyreállítása többletköltséget igényel.

Az adminisztratív intézkedések szempontjából a következő ajánlásokat dolgozták ki:

az információbiztonsági rendszernek meg kell felelnie az Orosz Föderáció jogszabályainak és az állami szabványoknak;

azokat az épületeket és helyiségeket, ahol információfeldolgozó létesítmények vannak felszerelve vagy tárolva, a munkavégzés védett információkkal történik, azokat riasztó- és beléptetőberendezésekkel kell óvni és védeni;

Munkavállaló felvételekor meg kell szervezni a személyzet információbiztonsági kérdésekkel kapcsolatos képzését (a jelszavas védelem és a jelszavas követelmények fontosságának ismertetése, vírusirtó szoftverek oktatása stb.);

6-12 havonta tréningek lebonyolítása, amelyek célja a munkavállalók információbiztonsági ismereteinek fejlesztése;

a rendszer ellenőrzését és a kidolgozott szabályozás módosítását évente, október 1-jén, vagy közvetlenül a vállalkozási szerkezetben bekövetkezett jelentősebb változtatások bevezetése után kell elvégezni;

minden felhasználó információs forrásokhoz való hozzáférési jogát dokumentálni kell (szükség esetén a hozzáférést a vezetőtől írásban kell kérni);

az információbiztonsági politikáról a szoftver- és hardveradminisztrátornak kell gondoskodnia, tevékenységüket a csoportvezető koordinálja.

Fogalmazzuk meg a jelszó szabályzatot:

ne tárolja titkosítatlan formában (ne írja le papírra, normál szöveges fájlba stb.);

módosítsa a jelszót, ha nyilvánosságra kerül vagy annak gyanúja merül fel;

hosszának legalább 8 karakternek kell lennie;

A jelszónak kis- és nagybetűket, számokat és speciális karaktereket kell tartalmaznia, a jelszó nem tartalmazhat könnyen kiszámítható karaktersorozatokat (nevek, állatnevek, dátumok);

6 havonta egyszer módosítani (a változást kiváltó eseményről szóló értesítés kézhezvételét követően haladéktalanul előre nem tervezett jelszómódosítást kell végrehajtani);

Jelszavak megváltoztatásakor nem választhatja ki a korábban használt jelszavakat (a jelszavaknak legalább 6 hellyel kell különbözniük).

Fogalmazzunk meg egy szabályzatot a víruskereső programokkal és a vírusfelderítéssel kapcsolatban:

Minden munkaállomáson licencelt víruskereső szoftvert kell telepíteni;

víruskereső adatbázisok frissítése internet-hozzáféréssel rendelkező munkaállomásokon - naponta egyszer, internet-hozzáférés nélkül - legalább hetente egyszer;

a munkaállomások automatikus ellenőrzésének beállítása víruskereső céljából (ellenőrzések gyakorisága - hetente egyszer: péntek, 12:00);

Csak a rendszergazda szakíthatja meg a víruskereső adatbázis frissítését vagy a víruskeresést (jelszavas védelmet kell beállítani a megadott felhasználói művelethez).

Fogalmazzuk meg a fizikai védelemre vonatkozó szabályzatot:

1-2 havonta el kell végezni a műszaki szondázást és a kábelekhez csatlakoztatott, illetéktelen eszközök fizikális vizsgálatát;

a hálózati kábeleket védeni kell az adatok jogosulatlan elfogásától;

naplóban kell tárolni minden feltételezett és tényleges meghibásodást, amely a berendezéssel kapcsolatban történt

Minden munkaállomást fel kell szerelni szünetmentes tápegységgel.

Határozzuk meg az információs foglalásra vonatkozó szabályzatot:

biztonsági másolatokhoz külön helyiséget kell kijelölni, amely az adminisztratív épületen kívül található (a helyiséget elektronikus zárral és riasztóval kell felszerelni);

Információs előjegyzés minden pénteken 16:00-kor.

Az alkalmazottak felvételére/elbocsátására vonatkozó politikának a következőnek kell lennie:

minden személyi változást (alkalmazott felvétele, előléptetése, elbocsátása stb.) 24 órán belül be kell jelenteni az ügyintézőnek, aki viszont fél munkanapon belül köteles megfelelő változtatásokat végrehajtani a hozzáférési jogosultságok lehatárolási rendszerében. a vállalati erőforrásokhoz ;

az új alkalmazottnak részt kell vennie az adminisztrátor képzésén, beleértve a biztonsági szabályzat megismerését és az összes szükséges utasítást; az új alkalmazott információhoz való hozzáférésének szintjét a vezető határozza meg;

Amikor egy alkalmazott elhagyja a rendszert, azonosítója és jelszava törlésre kerül, a munkaállomáson ellenőrzik, hogy nem tartalmaz-e vírusokat, és elemzik azon adatok sértetlenségét, amelyekhez az alkalmazott hozzáfért.

A helyi belső hálózattal (LAN) és adatbázisokkal (DB) való munkára vonatkozó irányelvek:

a munkahelyén és a LAN-on végzett munka során a munkavállaló csak a hivatalos tevékenységéhez közvetlenül kapcsolódó feladatokat végezhet;

A munkavállalónak értesítenie kell az adminisztrátort a víruskereső programok vírusok megjelenésével kapcsolatos üzeneteiről;

az adminisztrátorokon kívül senki nem módosíthatja a munkaállomások és más LAN-csomópontok kialakítását vagy konfigurációját, nem telepíthet semmilyen szoftvert, nem hagyhatja ellenőrzés nélkül a munkaállomást, és nem engedélyezheti illetéktelen személyek hozzáférését;

Az adminisztrátoroknak azt javasoljuk, hogy két programot tartsanak folyamatosan futva: egy ARP-hamisító támadásészlelő segédprogramot és egy sniffert, amelyek használatával a potenciális behatolók szemével láthatják a hálózatot, és azonosíthatják a biztonsági irányelveket megsértőket;

Olyan szoftvert kell telepítenie, amely megakadályozza, hogy az adminisztrátor által kijelöltektől eltérő programok futhassanak, a következő elv alapján: „Bármely személy megkapja az adott feladatok elvégzéséhez szükséges jogosultságokat.” Minden nem használt számítógép-portot le kell tiltani hardverrel vagy szoftverrel;

A szoftvert rendszeresen frissíteni kell.

Internetes szabályzat:

az adminisztrátorok jogosultak korlátozni az olyan erőforrásokhoz való hozzáférést, amelyek tartalma nem kapcsolódik hivatalos feladatok ellátásához, valamint olyan erőforrásokhoz, amelyek tartalmát és fókuszát nemzetközi és orosz jogszabályok tiltják;

a munkavállalónak tilos fájlokat letölteni és megnyitni a vírusok előzetes ellenőrzése nélkül;

A vállalati alkalmazottak által meglátogatott erőforrásokkal kapcsolatos összes információt naplóban kell tárolni, és szükség esetén át kell adni az osztályvezetőknek, valamint a vezetőségnek

az elektronikus levelezés és irodai dokumentumok titkossága és sértetlensége digitális aláírással biztosított.

Ezenkívül megfogalmazzuk az OJSC Gazprom cég alkalmazottai jelszavainak létrehozásának alapvető követelményeit.

A jelszó olyan, mint egy házkulcs, csak az információ kulcsa. A közönséges kulcsok esetében rendkívül nem kívánatos, hogy elveszik, ellopják vagy idegennek adják át. Ugyanez vonatkozik a jelszóra is. Természetesen az információk biztonsága nem csak a jelszótól függ, ennek biztosításához számos speciális beállítást kell beállítani, és talán még egy programot is kell írni, amely megvédi a hackelést. De a jelszó kiválasztása pontosan az a művelet, ahol csak a felhasználótól függ, hogy ez a láncszem mennyire erős lesz az információ védelmét célzó intézkedések láncolatában.

) a jelszónak hosszúnak kell lennie (8-12-15 karakter);

) nem lehet szótárból (bármilyen szótárból, még speciális kifejezések és szlengszótárból sem), tulajdonnév vagy latin elrendezésben írt cirill ábécé (latin - kfnsym) szó;

) nem hozható kapcsolatba a tulajdonossal;

) időszakosan vagy szükség szerint változik;

) nem kerül felhasználásra ebben a minőségben különböző erőforrásokon (azaz minden erőforráshoz - postafiókba, operációs rendszerbe vagy adatbázisba való bejelentkezéshez - eltérő jelszót kell használni);

) lehet emlékezni rá.

Szavak kiválasztása a szótárból nem kívánatos, mivel a szótártámadást végrehajtó támadó másodpercenként akár több százezer szó keresésére is képes programokat használ.

Bármilyen, a tulajdonossal kapcsolatos információ (legyen szó születési dátumról, kutya neve, anyja leánykori neve és hasonló „jelszavak”) könnyen felismerhető és kitalálható.

A kis- és nagybetűk, valamint a számok használata nagymértékben megnehezíti a támadó feladatát a jelszó kitalálásában.

A jelszót titokban kell tartani, és ha arra gyanakszik, hogy valaki megismerte a jelszót, változtassa meg. Nagyon hasznos időnként megváltoztatni őket.

Következtetés

A tanulmány lehetővé tette a következő következtetések levonását és ajánlások megfogalmazását.

Megállapítást nyert, hogy a vállalkozás információbiztonsági problémáinak fő oka az információbiztonsági politika hiánya, amely szervezési, technikai, pénzügyi megoldásokat tartalmazna, ezek végrehajtásának utólagos nyomon követésével és a hatékonyság értékelésével.

Az információbiztonsági politika meghatározása dokumentált döntések összességeként fogalmazódik meg, amelyek célja az információk és a kapcsolódó információs kockázatok védelmének biztosítása.

Az információbiztonsági rendszer elemzése jelentős hiányosságokat tárt fel, többek között:

biztonsági másolatok tárolása a szerverszobában, a biztonsági mentési szerver a fő szerverekkel egy helyiségben található;

a jelszavas védelemre vonatkozó megfelelő szabályok hiánya (jelszó hossza, kiválasztásának és tárolásának szabályai);

a hálózati adminisztrációt egy személy látja el.

A nemzetközi és orosz gyakorlat általánosítása a vállalatok információbiztonság-kezelése terén lehetővé tette számunkra, hogy arra a következtetésre jutottunk, hogy ennek biztosításához szükséges:

a biztonsági fenyegetések, az anyagi, anyagi és erkölcsi károkat előidéző ​​okok és feltételek előrejelzése és időben történő azonosítása;

olyan működési feltételek megteremtése, amelyeknél a legkisebb kockázatot jelent az információs erőforrásokat fenyegető biztonsági fenyegetések és különféle károk okozása;

az információbiztonságot fenyegető veszélyekre való hatékony válaszadás mechanizmusának és feltételeinek megteremtése jogi, szervezési és technikai eszközök alapján.

A munka első fejezete a főbb elméleti szempontokat tárgyalja. Áttekintést adunk több információbiztonsági szabványról. Mindegyikre és összességére levonják a következtetéseket, és kiválasztják a legmegfelelőbb szabványt az információbiztonsági politika kialakításához.

A második fejezet a szervezet felépítését vizsgálja, és elemzi az információbiztonsággal kapcsolatos főbb problémákat. Ennek eredményeként ajánlások születtek az információbiztonság megfelelő szintjének biztosítására. Az információbiztonság megsértésével kapcsolatos további incidensek megelőzésére irányuló intézkedéseket is mérlegelik.

Természetesen egy szervezet információbiztonságának biztosítása egy folyamatos folyamat, amely folyamatos ellenőrzést igényel. A természetesen kialakult politika pedig nem a védelem vaskalapos garanciája. A házirend megvalósítása mellett minőségi megvalósításának folyamatos nyomon követése, illetve a cégben bekövetkezett változások, előzmények esetén a fejlesztés szükséges. Javasolták, hogy a szervezet olyan alkalmazottat vegyen fel, akinek tevékenysége közvetlenül kapcsolódik ezekhez a funkciókhoz (biztonsági ügyintéző).

Bibliográfia

információbiztonsági anyagi kár

1. Belov E.B. Az információbiztonság alapjai. E.B. Belov, V.P. Los, R.V. Mescserjakov, A.A. Shelupanov. -M.: Forródrót - Telecom, 2006. - 544s

Galatenko V.A. Információbiztonsági szabványok: előadások. Nevelési

juttatás. - 2. kiadás. M.: INTUIT.RU "Internet University of Information Technologies", 2009. - 264 p.

Glatenko V.A. Információbiztonsági szabványok / Nyílt rendszerek 2006.- 264c

Dolzhenko A.I. Információs rendszerek kezelése: Képzés. - Rostov-on-Don: RGEU, 2008.-125 p.

Kalasnyikov A. Vállalati belső információbiztonsági politika kialakítása #"justify">. Malyuk A.A. Információbiztonság: az információvédelem fogalmi és módszertani alapjai / M.2009-280s

Mayvold E., Hálózatbiztonság. Önkezelési kézikönyv // Ekom, 2009.-528 p.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Az informatizációs objektumok információbiztonságának szervezeti támogatásának alapjai // Helios ARV, 2008, 192 pp.


Hogyan válasszunk releváns témát az információbiztonsági rendszerek szakdolgozatához. Az információbiztonsági rendszerekkel kapcsolatos diplomatéma relevanciája, szakértői ajánlások, példák a szakdolgozat témáira.

Témák diploma információbiztonsági rendszerek szakirányból különböző kutatási és gyakorlati problémák megoldásának szentelik a vizsgált objektum információbiztonságának biztosítását. Az ilyen munka problémái a különféle típusú információs rendszereket és azok összetevőit ért információbiztonsági támadások növekvő számából fakadnak.

A vizsgálat tárgya lehet egy számítógépes rendszer, egy rendszerelem, egy üzleti folyamat, egy vállalkozás, egy helyiség vagy körforgásos adat.

A kutatás tárgya lehet információvédelmi módszerek, veszélyelemzési módszerek, vagy egy információbiztonsági rendszer hatékonyságának felmérése.

Célként diplomamunkát az információbiztonsági rendszerek szakterületen Kiemelhető a kockázati modellek és a védelmi algoritmus alkalmazásának felépítése vagy tanulmányozása (erről bővebben).

A kapcsolódó munkafeladatok szakdolgozat témái az információbiztonsági rendszerek szakterületen, az alábbi listával határozható meg:

1. Statisztikai adatok kiválasztása és kutatása, beleértve a valószínűségi változókra vonatkozó hipotézisek megfogalmazását és bizonyítását.

2. A károk típusainak és funkcióinak indoklása, analitikus kockázati modell kialakítása.

3. Érzékenységi együtthatók alapján dinamikus kockázati modell kialakítása.

Védelemre a következő főbb rendelkezések nyújthatók be: diplomamunkák az információbiztonsági rendszerek szakterületen:

1. Az információbiztonsági feladatok hatékony jogalkalmazási területeiről felállított hipotézisek bizonyítékainak megbízhatósága.

2. Analitikus kockázati modellek olyan rendszerelemekhez, amelyekben a károk adott eloszlásúak.

3. Analitikai kockázati modellek olyan rendszerekre, amelyek összetevői az azonosított támadások együttes vagy nem együttes hatásainak vannak kitéve.

4. Dinamikus modellek, rendszerérzékenységi függvények.

5. Algoritmusok a rendszerkockázatok kezelésére.

A hasonló témájú tézisek kutatásának tudományos újdonsága az alábbi listában formalizálható.

1. Első alkalommal került sor az információbiztonsági feladatok hatékony jogalkalmazási területeinek tanulmányozására.

2. Az olyan komponensek korábban nem vizsgált analitikus kockázati modelljeit veszik figyelembe, amelyekben a károk adott eloszlásúak.

3. Az azonosított információbiztonsági támadásoknak kitett elosztott rendszerek analitikus kockázati modelljeit tanulmányoztuk.

4. Első alkalommal került sor a dedikált terjesztési és információbiztonsági támadásokhoz kapcsolódó rendszerek kockázatkezelési algoritmusára.

A gyakorlati érték a következőket foglalhatja magában:

1. A felállított hipotézisek bizonyítása lehetővé teszi, hogy a kutatási eredményeket ésszerűen alkalmazzuk információbiztonsági problémák megoldására.

2. Az így létrejövő analitikus kockázati modellek a jövőben lehetővé teszik olyan komplex modellek kidolgozását, amelyek az információbiztonsági támadások teljes körét képesek elemezni.

3. A számítógépes rendszerek dinamikus modelljei és érzékenységi függvényei különböző kockázati szintű információbiztonsági problémák megoldását teszik lehetővé.

A végső minősítő munkák (GQR) és a tudományos kutatási munkák (K+F) legfontosabb témái, valamint Diplomatéma az információbiztonsági rendszerekben a következő táblázatban adhatjuk meg.

1. A repülőtéri automatizált rendszer irányítási csatornáival kapcsolatos információk védelme 2. Behatolásjelző rendszer megvalósítása hamis információs rendszerek példáján
3. Információbiztonsági rendszerek tervezése és fejlesztése 4. Védelem a DDOS támadások ellen
5. A vállalati információk védelme e-mail szinten 6. Földrajzilag elosztott vállalkozás információbiztonsága
7. Átfogó információvédelem egy ipari vállalkozásnál 8. Számítógépes rendszer információbiztonsága jogosulatlan hozzáférés veszélye esetén
9. Információbiztonsági irányítási rendszer kockázati modelljének kidolgozása bizonytalanság körülményei között 10. Az információs és távközlési hálózatok biztonsági rendszerének korszerűsítése
11. Mobil automatizált munkaállomások információbiztonságának biztosítása 12. A személyes adatok védelmének megszervezése vírustámadásokkal összefüggésben
13. Petri-hálóra épülő szervezet biztonságát fenyegető veszélyek elleni védekezés megszervezése 14. A számítógépes hálózatok információbiztonságának biztosításának főbb irányai, elvei és módszerei
15. Távoli támadásokat végrehajtó támadók tipikus cselekvési modelljének felépítése 16. A bankok információbiztonsági problémái diszkrecionális modellek alapján
17. Algoritmus kidolgozása a rejtett kommunikációs csatornák használatának megakadályozására 18. Biztonsági intézkedéscsomag kidolgozása az információ biztonsága érdekében az M2M komponensek interakciója során
19. Érzékeny stratégiai vállalkozás információbiztonsági rendszerének fejlesztése 20. A bizalmas információk védelmét szolgáló rendszer kialakítása a bankrendszerekben
21. VKR: A cég ügyfélszolgálati vezetőjének munkahelyének automatizálása és információbiztonságának biztosítása 22. Szakdolgozat: Az ingatlan-nyilvántartás elektronikus archívuma információbiztonságának megszervezése a KTF-ben
23. Szakdolgozat: Információbiztonsági politika kialakítása kereskedelmi és gyártó cégnél 24. Szakdolgozat: Egy vállalat információbiztonsági politikájának kialakítása
25. Diploma: Információbiztonság biztosítása befektetési társaságnál 26. Oklevél: Információbiztonsági audit a bank információbiztonsági rendszerében
27. Szakdolgozat: Automatizált titkári munkaállomás információbiztonságának fejlesztése és biztosítása 28. Szakdolgozat: Információbiztonsági és biztonsági intézkedéscsomag kidolgozása a kormányzati szerveknél. intézmények
29. Szakdolgozat: Átfogó információbiztonsági rendszer megvalósítása egy vállalatnál 30. Szakdolgozat: A vállalat információbiztonsági rendszerének korszerűsítése
31. Mesterszakdolgozat: Meglévő információbiztonsági rendszer modernizálása biztonságának növelése érdekében 32. Oklevél: Meglévő rendszer korszerűsítése az információbiztonság javítása érdekében
33. Oklevél: Információbiztonság biztosítása az elektronikus fizetésfeldolgozó rendszerek megvalósítása és működtetése során 34. Mesterdolgozat: Vállalkozás információbiztonsági szintjének növelése beléptető rendszerek bevezetésével
35. Diploma: Információbiztonsági politika kialakítása egy vállalatnál 36. Oklevél: Információbiztonság biztosítása kereskedelmi szervezetben