Տեղեկատվական անվտանգություն. Տեղեկատվական անվտանգության համակարգ WKR տեղեկատվական անվտանգության մասին

Տեղեկատվական անվտանգությունը սովորաբար հասկացվում է որպես միջոցառումների մի շարք, որոնք ուղղված են ծրագրային ապահովման և ապարատային անվտանգության պահանջվող մակարդակի իրականացմանը ներխուժողների կողմից անօրինական և չարտոնված ներթափանցումից: Այսօր ձեռնարկությունում տեղեկատվության համապարփակ պաշտպանությունը ձեռք է բերում առավելագույն ժողովրդականություն, ներառյալ բոլոր հնարավոր անվտանգության տեխնիկան և գործիքները, որոնք հասանելի են իրականացման համար: Եթե ​​դիտարկենք տեղեկատվական անվտանգության որևէ դիպլոմ, ապա դրանում մենք, անշուշտ, կգտնենք IP-ում տեղեկատվության պաշտպանության յուրաքանչյուր նման միջոցի վերլուծություն, մասնավորապես.

  • Ֆիզիկական պաշտպանության միջոցներ՝ կազմված տեղադրված անվտանգության տեսախցիկներից, տարբեր կողպեք սարքերից (կողպեքներ), դռներից, ճաղերից, մետաղական պահարաններից, պահարաններից և այլն։ Նախագծված է հիմնականում հարձակվողի համար բնական պատնեշ ստեղծելու համար.
  • Սարքավորումների անվտանգություն, որը ներառում է տարբեր սարքեր, սենսորներ, դետեկտորներ, սկաներներ և կոդավորումներ, որոնք առավել արդյունավետ կերպով նպաստում են տվյալների գաղտնիության պահպանմանը և համակարգերի և ցանցերի անվտանգությանը (կիրառման ամենատարածված ոլորտը տեղեկատվության պաշտպանությունն է տեղական ցանցերում, ինչպես նաև ծածկագրային տեղեկատվության պաշտպանություն);
  • Ծրագրային ապահովման պաշտպանության գործիքներ, որոնք հիմնականում ներկայացված են տարբեր firewalls, հակավիրուսային համակարգեր, firewalls, անվտանգության քաղաքականություն և այլն, այսինքն. տարբեր ծրագրեր, որոնք այս կամ այն ​​կերպ ընդլայնում են ստանդարտ անվտանգության գործիքների հնարավորությունները և համեմատաբար հաջողությամբ հաղթահարում առաջադրանքը: Միակ նրբերանգը, որը արժե ընդգծել, այն է, որ եթե դուք դիպլոմ եք հետապնդում անձնական տվյալների պաշտպանության համակարգի մշակման մեջ, ապա ավելի լավ է նախապատվությունը տալ ապարատային պաշտպանությանը, քանի որ դրանք դառնում են շատ ավելի արդյունավետ և այնքան էլ ենթակա չեն հակերության.
  • Կազմակերպչական պաշտպանության միջոցներ, որոնք ներկայացված են տարբեր կանոնադրություններով, կանոններով և տեխնիկական կանոնակարգերով՝ հատուկ կատեգորիաների տվյալների հետ աշխատելու համար: Տեղեկատվության պաշտպանության կազմակերպումն ու տեխնոլոգիան այս դեպքում հետևյալն է. բոլոր աշխատակիցները խստորեն հետևում են կանոնակարգերին և պահանջներին, որոնք վերաբերում են «գաղտնի» կամ «անձնական» դասակարգված տվյալների հետ աշխատելուն: Պահանջները չկատարելու դեպքում կառաջանան տույժեր, վարչական կամ քրեական պատասխանատվություն:

Իհարկե, վերը նկարագրված տվյալների պաշտպանության մեթոդները միակը չեն, սակայն դրանցից յուրաքանչյուրը կարևոր դեր է խաղում ձեռնարկության տեղեկատվական անվտանգության աուդիտի անցկացման գործընթացում։

Եկեք առանձնացնենք հիմնական հատկանիշները, որոնք բնութագրում են տեղեկատվական անվտանգության գրեթե բոլոր դիպլոմները.

  • Ծրագրի հստակ սահմանված և հիմնավորված նպատակ, իրականացվող հետազոտության բարձր արդիականություն և բոլոր աշխատանքների ավարտից հետո հստակ ցանկալի արդյունք.
  • Ճիշտ ձևակերպված հիմնական առաջադրանք, որը պարունակում է բոլոր անհրաժեշտ գործողությունների քայլ առ քայլ ցանկը, որոնք հաջողությամբ ավարտելու դեպքում հանգեցնում են անհրաժեշտ վերջնական արդյունքի.
  • Տվյալ խնդրի մի քանի հասանելի լուծումների բացահայտում` հաշվի առնելով տվյալների պաշտպանության բոլոր պահանջներն ու պայմանները, ամենահարմար (ժամանակային և ծախսային առումով) հնարավոր տարբերակի հետագա ընտրությունը և կատարված ընտրության հիմնավորումը: Այս դեպքում հիմնարար գործոնը արդյունավետությունն է և տվյալների պաշտպանության բոլոր պահանջներին համապատասխանելը.
  • Պաշտպանության ընթացքում ավելի մեծ պարզության համար հետազոտության արդյունքի առավել մատչելի և հասկանալի ներկայացման որոշում:

Դժվար չէ կռահել, որ ձեռնարկությունում տեղեկատվական անվտանգության դիպլոմները բավականին բարդ են և ընդգրկում են տարբեր ոլորտներ, և անձնական տվյալների պաշտպանության համակարգ ճիշտ մշակելու համար կարևոր է լավ տեսական և գործնական գիտելիքներ ունենալ: Բայց այս պայմանը միշտ չէ, որ կատարվում է։

Մեկ անգամ չէ, որ ուսանողները մտածում էին, թե ինչ անել, եթե ես ինքս ժամանակ չունենամ ավարտելու ամբողջ աշխատանքը: Պատասխանը բավականին պարզ է՝ նախապես պետք է դիմել մեր օնլայն խանութին, որտեղ ներկայացված են տեղեկատվական անվտանգության հսկայածավալ տարբեր աշխատանքներ։ Բավական է ընդամենը մի քանի օրինակ.

  • Աշխատել տեղեկատվական անվտանգության կազմակերպման ուղղությամբ;
  • Թեզիս տեղեկատվական անվտանգության մասին;
  • Տեղեկատվական անվտանգության ապահովման խնդիրների քննարկում.

Եվ մենք միանգամայն վստահ ենք, որ ձեզնից յուրաքանչյուրը կկարողանա մեզանից դիպլոմ ընտրել՝ ըստ ձեր պահանջների, իսկ եթե չկա ընտրված թեմա, կարող եք հեշտությամբ պատվիրել այն մեր մասնագետներից։

Այս կատեգորիան ներկայացնում է ձեռնարկությունների, տեղեկատվական համակարգերի և տեղական համակարգչային ցանցերի տեղեկատվական անվտանգության ապահովման հետ կապված աշխատանքները, այդ թվում՝

  1. փաստաթղթերի հոսքի անվտանգություն;
  2. օպերացիոն համակարգերի և տվյալների բազաների անվտանգություն;
  3. հաշվողական համակարգերի անվտանգություն;
  4. ինտերնետ ռեսուրսների անվտանգություն;
  5. ինժեներական և տեխնիկական տեղեկատվության պաշտպանություն:

Աշխատանքները պատրաստվել են հետևյալ մասնագիտությունների մասնագետների համար.

090000 ՏԵՂԵԿԱՏՎԱԿԱՆ ԱՆՎՏԱՆԳՈՒԹՅՈՒՆ

090100 Տեղեկատվական անվտանգություն

090101 Գաղտնագրություն

090102 Համակարգչային անվտանգություն

.

Ե Եթե ​​դուք չեք գտել համապատասխան ավարտուն աշխատանք, կարող եք պատվիրել նորը գրել, որը կավարտվի ժամանակին և ձեր պահանջներին լիովին համապատասխան։ Պատվերի ձևը ըստ .

ֆոկուս (պրոֆիլ) «Տեղեկատվական համակարգեր և տեխնոլոգիաներ»

վերապատրաստման ոլորտներ 09.03.02 «Տեղեկատվական համակարգեր և տեխնոլոգիաներ»


դիզայն և տեխնոլոգիական,

սպասարկման և շահագործման.

1. Ձեռնարկության տեղեկատվական ենթակառուցվածքի վիրտուալացում (ձեռնարկության անվանումը).

2. Ձեռնարկությունների տեղեկատվական համակարգերի ինտեգրում՝ հիմնված Linux ՕՀ-ի և ազատորեն բաշխված DBMS-ի վրա:

3. Ձեռնարկության կորպորատիվ տեղեկատվական համակարգի արդիականացում և կառավարում (ձեռնարկության անվանումը).

4. Ձեռնարկության տեղեկատվական ցանցի արդիականացում, կառավարում և սպասարկում (ձեռնարկության անվանումը).

5. Ձեռնարկության (գործընթացի) տեղեկատվական և կառավարման համակարգի (ձեռնարկության անվանումը կամ գործընթացի) արդիականացում և դրան աջակցող միջոցառումների մշակում։

6. Ձեռնարկության համար Ինտրանետ պորտալի մշակում (ձեռնարկության անվանումը):

7. Ձեռնարկության տեղեկատվական ցանցի նախագծում (ձեռնարկության անվանումը).

8. Ձեռնարկության համար կորպորատիվ տեղեկատվական համակարգի նախագծում (ձեռնարկության անվանումը).

9. Ձեռնարկության կորպորատիվ վեբ պորտալի մշակում և սպասարկում (ձեռնարկության անվանումը):

10. Ձեռնարկության համար տեղեկատվության մշակման ավտոմատացված համակարգի մշակում (ձեռնարկության անվանումը).

11. Գործընթացների կառավարման համար ձեռնարկության տեղեկատվական համակարգի նախատիպի մշակում (գործընթացի անվանումը կամ օբյեկտը):

12. Ձեռնարկության տեղեկատվական համակարգի վեբ ծառայության մշակում (ձեռնարկության անվանումը).

13. Ձեռնարկության համար տեղեկատվական տեղեկատվական համակարգի մշակում (ձեռնարկության անվանումը).

14. Ձեռնարկության տեղեկատվական կառավարման համակարգի մոդելի և դիզայնի մշակում (ձեռնարկության անվանումը).

15. Համակարգի սպասարկման տեխնոլոգիական ծրագրային ապահովման մշակում (համակարգի անվանումը).

16. Միկրոպրոցեսորային սարքի ծրագրային ապահովման մշակում (սարքի անվանումը).

17. Ձեռնարկության տեղեկատվական համակարգի համար բջջային հաճախորդի հավելվածի մշակում (ձեռնարկության անվանումը).

18. Արտադրության գործընթացի պարամետրերի օպտիմալացման մոդելավորման մոդելի մշակում:

19. Վիրտուալ սերվերների նախագծում` հիմնված գործիքների (վիրտուալացման գործիքների անվանումը) և ձեռնարկության համար տվյալների փոխանցման ուղիների վրա (ձեռնարկության անվանումը):

20. Ձեռնարկության տեղեկատվական (կորպորատիվ տեղեկատվական) համակարգի (ձեռնարկության անվանումը) մոդուլի (ենթահամակարգի) (իրականացված գործառույթի անվանումը) մշակում։

կիրառական բակալավրիատի կրթական ծրագրում


վերապատրաստման ոլորտներ 03/09/04 «Ծրագրային ճարտարագիտություն»

Մասնագիտական ​​գործունեության տեսակները.
արտադրական և տեխնոլոգիական,
կազմակերպչական և կառավարչական,
սպասարկման և շահագործման.

1. Կայքի, սոցիալական ցանցի, պորտալի վերլուծության հավելվածի մշակում։

2. Տեղեկատվական (տեղեկատվական և տեղեկատու) համակարգի նախագծում և ծրագրային ներդրում (համակարգի նպատակը կամ գործառույթը).

3. Սարքի համար որոնվածի մշակում (սարքի անվանումը):

4. Համակարգի համար կիրառական ծրագրերի մշակում (համակարգի անվանումը).

5. Ծրագրային տեղեկատվական համակարգի մշակում (օգտագործման տարածքի անվանումը կամ իրականացվող գործընթացի անվանումը).

6. Ծրագրերի փորձարկման և վրիպազերծման մեթոդների մշակում (ծրագրի անվանումը):

7. Ծրագրային մոդուլի մշակում (մոդուլի անվանումը) 1C: Enterprise համակարգի համար (ձեռնարկության անվանումը):

8. Ձեռնարկության տեղեկատվական կառավարման համակարգի վեբ ծառայության մշակում (ձեռնարկության անվանումը):

9. Տեղեկատվական-չափիչ համակարգի աջակցության հավելվածի մշակում (համակարգի նպատակը).

10. 1C:Enterprise համակարգի վեբ ծառայությունների տեղեկատվական անվտանգության ուսումնասիրություն:

11. Ձեռնարկության տեղեկատվական (կորպորատիվ տեղեկատվական) համակարգի (ձեռնարկության անվանումը) մոդուլի (ենթահամակարգի) (իրականացված գործառույթի անվանումը) մշակում։

12. Համակարգի համար սերվերային (հաճախորդ) ծրագրային ապահովման մշակում (համակարգի անվանումը).

Վերջնական որակավորման աշխատանքների առարկաները

կիրառական բակալավրիատի կրթական ծրագրում

ֆոկուս (պրոֆիլ) «Տեղեկատվական ծառայություն»

:
սպասարկում,

1. Ձեռնարկության տեղական ցանցի արդիականացում, կառավարում և սպասարկում (ձեռնարկության անվանումը).

2. Ձեռնարկության տեղեկատվական համակարգի արդիականացում և կառավարում (ձեռնարկության անվանումը).

3. Ձեռնարկության տեղեկատվական համակարգի նախագծում (ձեռնարկության անվանումը).

4. Ձեռնարկության լոկալ ցանցի շահագործման տեխնոլոգիայի նախագծում և մշակում (ձեռնարկության անվանումը):

5. Ձեռնարկության տեղեկատվական համակարգի ապարատային և ծրագրային պաշտպանության նախագծում (ձեռնարկության անվանումը).

6. Սարքի ախտորոշման, վերանորոգման և սպասարկման տեխնոլոգիայի մշակում (սարքի անվանումը, սարքերի խումբը, չափիչ սարքավորումը, համակարգչային միավորը, համակարգչային կամ միկրոպրոցեսորային համակարգ, լոկալ ցանց):

7. Ընկերության կայքի (ընկերության անվանումը) մշակում և կառավարում։

8. Ձեռնարկության տվյալների փոխանցման ցանցի սերվերի կոնֆիգուրացիայի մշակում (ձեռնարկության անվանումը):

9. Ձեռնարկության տեղեկատվական համակարգի տվյալների բազայի մշակում և կառավարում (ձեռնարկության անվանումը).

10. Ձեռնարկության համար Ինտրանետ պորտալի մշակում (ձեռնարկության անվանումը):

11. 1C:Enterprise հարթակում արտադրական գործընթացների մոնիտորինգի ենթահամակարգի մշակում:

12. Ձեռնարկության (ձեռնարկության անվանումը) բաշխված տեղեկատվական համակարգի (համակարգի անվանումը) նախագծի մշակում.

13. Տեղեկատվական և տեղեկատու հաշվառման համակարգի մշակում (հաշվառման օբյեկտի անվանումը).

14. Ձեռնարկությունների տեղեկատվական համակարգի WCF ծառայության մշակում:

15. Ձեռնարկության տեղեկատվական համակարգի մոդելի մշակում (ձեռնարկության անվանումը կամ գործունեության ոլորտը):

16. Ծրագրերի փորձարկման և վրիպազերծման մեթոդների մշակում (ծրագրի անվանումը):

17. Ծրագրային տեղեկատվական համակարգի (օգտագործման տարածքի անվանումը կամ իրականացվող գործընթացի անվանումը) կառավարման և սպասարկման միջոցառումների համալիր մշակում:

18. Տվյալների փոխանցման համակարգի մոդելավորում և հետազոտություն (համակարգի անվանումը).

19. 1C:Enterprise հարթակի վրա բաշխված տեղեկատվական համակարգի պարամետրերի հետազոտություն և օպտիմիզացում:

20. Էլեկտրոնային (համակարգչային) սարքավորումների վերանորոգման և սպասարկման և տեխնիկական սարքավորումների շահագործման կազմակերպման ձեռնարկության (ձեռնարկության անվանումը) ստորաբաժանման նախագծում:

21. Վիրտուալ սերվերների նախագծում` հիմնված գործիքների (վիրտուալացման գործիքների անվանումը) և ձեռնարկության համար տվյալների փոխանցման ուղիների վրա (ձեռնարկության անվանումը):

22. Համակարգի համար սերվերային (հաճախորդ) ծրագրային ապահովման մշակում (համակարգի անվանումը).

Վերջնական որակավորման աշխատանքների առարկաները

կիրառական բակալավրիատի կրթական ծրագրում

ուղղորդում (պրոֆիլ) «Էլեկտրոնային սարքավորումների սպասարկում»

վերապատրաստման ոլորտներ 03.43.01 «Ծառայություն»

Մասնագիտական ​​գործունեության տեսակները.
սպասարկում,
արտադրական և տեխնոլոգիական.

1. Սարքի ախտորոշման, վերանորոգման և սպասարկման տեխնոլոգիայի մշակում (էլեկտրոնային սարքի, միկրոպրոցեսորի կամ հեռահաղորդակցության համակարգի, չափիչ սարքավորումների, տվյալների փոխանցման ցանցի անվանումը):

2. Ձեռնարկության էլեկտրոնային համակարգի (համակարգի անվանումը) մշակում (ձեռնարկության անվանումը, առևտրի և գրասենյակային կենտրոն, ժամանցային համալիր):

3. Տեղեկատվության մուտքագրման/ելքի սարքի մշակում (սարքի անվանումը):

4. Միկրոպրոցեսորային սարքի ծրագրային ապահովման մշակում (սարքի անվանումը):

5. Ձեռնարկության համար կորպորատիվ հեռահաղորդակցության ցանցի մշակում (ձեռնարկության անվանումը).

6. Թվային սարքի (մոդուլի) մշակում (սարքի անվանումը, մոդուլը, իրականացվող ֆունկցիայի անվանումը):

7. Էլեկտրոնային սարքավորումների սնուցման սարքի մշակում (սարքավորման անվանումը).

8. Օբյեկտների մոնիտորինգի (հսկիչ պարամետրերի) տեխնոլոգիայի մշակում (օբյեկտների անվանումը).

9. Անլար սենսորի մշակում և հետազոտություն (չափված պարամետրի անվանումը):

10. Էլեկտրոնային (համակարգչային) սարքավորումների վերանորոգման և սպասարկման և տեխնիկական սարքավորումների շահագործման կազմակերպման ձեռնարկության (ձեռնարկության անվանումը) ստորաբաժանման նախագծում:

11. Ձեռնարկության համար անվտանգության ինտեգրված համակարգի ենթահամակարգի (ենթահամակարգի անվանումը) մշակում (ձեռնարկության անվանումը).

Վերջնական որակավորման աշխատանքների առարկաները

կիրառական բակալավրիատի կրթական ծրագրում

ուղղորդում (պրոֆիլ) «Ազդանշանների հաղորդման, ընդունման և մշակման ռադիոտեխնիկական միջոցներ»
վերապատրաստման ոլորտներ 03/11/01 «Ռադիոտեխնիկա»

Մասնագիտական ​​գործունեության տեսակները.
դիզայն և ճարտարագիտություն,
սպասարկման և շահագործման.

1. Սարքի (բլոկ, մոդուլ; ընդունող, հաղորդող, հաղորդիչ) համակարգի մշակում (համակարգի անվանումը).

2. Էլեկտրոնային սարքավորումների համար անլար ինտերֆեյսի մշակում (սարքավորման անվանումը):

3. Սարքի վիրտուալ մոդելի ուսումնասիրություն (նշեք սարքի տեսակը) միջավայրում (ծրագրային միջավայրի անվանումը):

4. ձեռնարկության անվտանգության ինտեգրված համակարգի ենթահամակարգի (ենթահամակարգի անվանումը) մշակում (ձեռնարկության անվանումը.

Վերջնական որակավորման աշխատանքների առարկաները

կիրառական բակալավրիատի կրթական ծրագրում

ուղղորդում (պրոֆիլ) «Շարժական կապի համակարգեր»

վերապատրաստման ոլորտներ 11.03.02 «Տեղեկատվական տեխնոլոգիաներ և կապի համակարգեր».

Մասնագիտական ​​գործունեության տեսակները.
դիզայն

1. Ձեռնարկության համար հեռահաղորդակցության ցանցի նախագծում (ձեռնարկության անվանումը).

2. Ձեռնարկության հեռահաղորդակցության ցանցի կառավարում և սպասարկում (ձեռնարկության անվանումը).

3. Թվային հեռահաղորդակցության համակարգի բլոկի (կոդեկ, ձայնակոդավորիչ, համաժամացման սարք, համապատասխանող սարք) մշակում։

4. Անլար ինտերֆեյսի ադապտերի մշակում (ինտերֆեյսերի անվանումը):

5. Տեղեկատվության մշակման սարքի (սարքի տեսակ) համակարգի մշակում (համակարգի անվանումը).

6. Ինտերֆեյս համակարգերի սարքի մշակում (համակարգերի անվանումը):

7. Համակարգի վերահսկիչի մշակում (համակարգի անվանումը):

8. Հեռահաղորդակցության համակարգի համաժամացման սարքի մշակում (համակարգի անվանումը).

9. Հեռահաղորդակցության սարքավորումների փորձարկման տեխնոլոգիական սարքի մշակում (սարքավորումների անվանումը).

10. Տեխնոլոգիայի վրա հիմնված անլար կապի ցանցի (ցանցային հատվածի) մշակում (տեխնոլոգիայի անվանումը):

11. Օբյեկտի պարամետրերի հեռահար մոնիտորինգի տեխնոլոգիայի մշակում (պարամետրերի անվանումը):

12. Օբյեկտի վիճակի մոնիտորինգի համար սենսորային ցանցի մշակում (օբյեկտի անվանումը):

13. Հեռահաղորդակցության սարքի (սարքի անվանումը, համակարգ, ցանց, միջավայր) ախտորոշման և պարամետրերի չափման տեխնոլոգիայի մշակում.

14. Համակարգի համար հաղորդիչ սարքի մշակում (համակարգի անվանումը).

15. Օբյեկտի հեռակառավարման հեռահաղորդակցության սարքերի մշակում (օբյեկտի անվանումը).

16. Հեռահաղորդակցության սարքավորումների բաղադրիչների պարամետրի մշակում (բաղադրիչների անվանումը):

17. Անլար տեղեկատվության մուտքային/ելքային սարքի մշակում (սարքի անվանումը):

18. Ինֆոհաղորդակցության տեխնոլոգիայի ապարատային և ծրագրային ապահովման մշակում (տեխնոլոգիայի անվանումը).

19. Համակարգում տեղեկատվության փոխանցման արձանագրությունների ուսումնասիրություն (համակարգի անվանումը).

20. Համակարգի համար թվային ազդանշանի մշակման մեթոդների հետազոտություն (համակարգի անվանումը).

21. Տեղեկատվական կապի տեխնոլոգիաների և օբյեկտների կառավարման համակարգի մշակում (օբյեկտի անվանումը).

22. Պարամետրի չափման անլար համակարգի մշակում (պարամետրի անվանումը):

23. Վիրտուալ սերվերների նախագծում` հիմնված գործիքների (վիրտուալացման գործիքների անվանումը) և ձեռնարկության համար տվյալների փոխանցման ուղիների վրա (ձեռնարկության անվանումը):

Վերջնական որակավորման աշխատանքների առարկաները

միջին մասնագիտական ​​կրթության կրթական ծրագրի համաձայն

մասնագիտություն 09.02.01 «Համակարգչային համակարգեր և համալիրներ»

Մասնագիտական ​​մոդուլներ.

PM.01 Թվային սարքերի նախագծում,

PM.02 Միկրոպրոցեսորային համակարգերի կիրառում, ծայրամասային ուսուցման տեղադրում և կոնֆիգուրացիա,

ՊՄ.03 Համակարգչային համակարգերի և համալիրների սպասարկում և վերանորոգում.

1. Խափանումների ախտորոշում և սարքավորումների տեխնիկական վիճակի մոնիտորինգ (համակարգչային տեխնիկայի կամ համակարգչային ցանցի ապարատային և ծրագրային ապահովման անվանումը).

2. Գործիքների հավաքում, կարգավորում և տեղադրում (համակարգչային սարքավորումների և ծրագրային ապահովման կամ համակարգչային ցանցի անվանումը):

3. Ձեռնարկության համակարգչային ցանցի տեղեկատվական անվտանգության ապահովման միջոցառումների համալիրի մշակում (ձեռնարկության անվանումը).

4. Ձեռնարկության անկոնտակտ նույնականացման համակարգի մշակում (ձեռնարկության անվանումը).

5. Ձեռնարկության տեղեկատվական համակարգի սպասարկում և կառավարում (ձեռնարկության անվանումը).

6. Ձեռնարկության համակարգչային ցանցի սպասարկում և կառավարում (ձեռնարկության անվանումը).

7. Սարքավորումների և ծրագրային ապահովման սպասարկում և աջակցություն (համակարգչային սարքավորումների կամ համակարգչային ցանցի անվանումը):

8. Ծրագրային ապահովման տեղադրում, հարմարեցում և սպասարկում (ծրագրի անվանումը):

9. Թվային (միկրոպրոցեսորային) սարքի (մոդուլի) մշակում և հետազոտություն (սարքի անվանումը, մոդուլը).

10. Փորձարկման տեխնոլոգիայի մշակում և ծրագրային ապահովման համապարփակ կարգաբերում (ծրագրի անվանումը):

Շրջանավարտների համար ավարտական ​​որակավորման աշխատանքների թեմաներ

ֆոկուս (պրոֆիլ) «Համակարգչային տեխնոլոգիաների և տեղեկատվական համակարգերի տարրեր և սարքեր»

վերապատրաստման ոլորտներ 09.04.01 «Ինֆորմատիկա և համակարգչային գիտություն».

Մասնագիտական ​​գործունեության տեսակները.
դիզայն,
գիտական ​​հետազոտություն.

1. Տեղեկատվության փոխանցման ցանցային արձանագրությունների մոդելավորում և հետազոտություն (նշված է տեղեկատվության տեսակը):

2. Համակարգի պարամետրերի բարելավման համակարգչային մեթոդների հետազոտություն և մշակում (նշված են պարամետրերը կամ պարամետրերը և համակարգի տեսակը):

3. Տեղեկատվական կամ հեռահաղորդակցության համակարգերի համակարգչային մոդելավորում, հետազոտություն և օպտիմալացում (նշված է համակարգերի դասը).

4. Անլար սենսորային ցանցերի կառուցման հետազոտություն և օպտիմալացում:

5. Իրերի անլար ինտերնետ ցանցերի կառուցման հետազոտություն և վերլուծություն:

6. Արդյունավետության չափանիշների մշակում և ամպային ենթակառուցվածքում վիրտուալ մեքենաների բաշխման ուսումնասիրություն:

7. Բաշխված տեղեկատվական (կամ տեղեկատվական-չափիչ) համակարգերի արդյունավետության մշակում, հետազոտություն և գնահատում (նշված է կիրառման տարածքը կամ համակարգերի տեսակը):

8. Սարքավորման համար անլար ինտերֆեյսի մշակում և հետազոտություն (սարքավորումների անվանումը):

9. Օբյեկտների հետագծման սարքի մշակում և հետազոտություն (օբյեկտների անվանումը):

10. Օբյեկտի վիճակի մոնիտորինգի սարքերի մշակում և հետազոտություն (օբյեկտի անվանումը).

11. Սարքերի ապարատային և ծրագրային ախտորոշիչ գործիքների մշակում (սարքերի անվանումը).

12. Անլար սենսորի մշակում և հետազոտություն (չափված պարամետրի անվանումը):

13. Պարամետրի (պարամետրի անվանումը) կոդի փոխարկիչների ուղղման ալգորիթմների ուսումնասիրություն:

14. Օբյեկտի կառավարման համակարգի պարամետրերի մոնիտորինգի ալգորիթմների և ծրագրային ապահովման մշակում (օբյեկտի անվանումը).

15. Օբյեկտի համար անլար կառավարման սարքերի մշակում և հետազոտություն (օբյեկտի անվանումը):

16. Պարամետրերի փոխարկիչների մոդելավորում և հետազոտություն (պարամետրերի անվանումը).

17. Ծրագրային ապահովման որակի գնահատման մեթոդներ (նշված է ծրագրային ապահովման նպատակը).

18. Պայմաններում սարքերի (սարքերի անվանումը) աշխատանքի ուսումնասիրություն (նշված են պայմանները)` բնութագրերը բարելավելու նպատակով (նշված են բնութագրերը):

19. Սարքերի (սարքերի անվանումը) վերլուծության և սինթեզի մեթոդների մշակում` բնութագրերը բարելավելու նպատակով (նշված են բնութագրերը):

Վերջնական որակավորման աշխատանքների առարկաները

ակադեմիական մագիստրատուրայում

ֆոկուս (պրոֆիլ) «Ծրագրային և տեղեկատվական համակարգերի մշակում»
վերապատրաստման ոլորտներ 09.04.04 «Ծրագրային ճարտարագիտություն»

Մասնագիտական ​​գործունեության տեսակները:
հետազոտություն,
դիզայն

1. Բարձրագույն ուսումնական հաստատություններում գրաֆիկների ցուցադրման REST ծառայության մշակում և հետազոտություն։

2. Բջջային օպերատորների համար ծրագրային ապահովման փորձարկման գործիքների հետազոտություն և մշակում:

3. Պատահական կառուցվածք ունեցող համակարգերի տեսության հիման վրա մարդու ֆիզիոլոգիական վիճակի ճանաչում.

4. Վաճառքի ավտոմատացման տեղեկատվական համակարգի (ձեռնարկության անվանումը) նախագծում MDA մոտեցման հիման վրա:

5. Ծրագրային ապահովման որակի գնահատման ծրագրային տեղեկատվական համակարգի մշակում եւ հետազոտություն (նշվում է ծրագրային ապահովման անվանումը):

6. Բաշխված ծրագրային ապահովման և տեղեկատվական համակարգերի մշակում (նշված է համակարգի կիրառման շրջանակը) և արդյունավետության չափանիշների հիման վրա դրանց օպտիմալացման հնարավորությունների ուսումնասիրություն (չափանիշները նշված են):

7. Համակարգի համար մուտքային/ելքային սարքերին աջակցելու համար ծրագրային ապահովման մշակում (համակարգի անվանումը):

8. Ծրագրային տեղեկատվական համակարգի բաղադրիչների անվտանգության ուսումնասիրություն (համակարգի անվանումը).

Մեթոդական առաջարկությունները նախատեսված են մասնագիտացված ուսուցման բոլոր ձևերի ուսանողների համար 10.02.01 (090905) և ներկայացնում են վերջնական որակավորման աշխատանքների կազմակերպման, իրականացման և պաշտպանության պահանջների մի շարք (GQR):

  • Դաշնային պետական ​​կրթական ստանդարտ մասնագիտության հիմնական և խորացված ուսուցման համար 10.02.01 (090905) Տեղեկատվական անվտանգության կազմակերպում և տեխնոլոգիա,
  • 2012 թվականի դեկտեմբերի 29-ի թիվ 273-FZ «Ռուսաստանի Դաշնությունում կրթության մասին» Դաշնային օրենքը.
  • հաստատվել է միջին մասնագիտական ​​կրթության կրթական ծրագրերի պետական ​​ավարտական ​​ատեստավորման անցկացման կարգը. Ռուսաստանի Դաշնության կրթության և գիտության նախարարության 2013 թվականի օգոստոսի 16-ի թիվ 968 հրամանով (այսուհետ՝ Պետական ​​քննության անցկացման կարգ).
  • «Թիվ 34 տեխնոլոգիական քոլեջ» պետական ​​բյուջետային ուսումնական հաստատության «Միջին մասնագիտական ​​կրթության կրթական ծրագրերի պետական ​​ավարտական ​​ատեստավորման անցկացման կարգի մասին» դրույթները.
  • որակի կառավարման համակարգեր:
  1. ԸՆԴՀԱՆՈՒՐ ԴՐՈՒՅԹՆԵՐ

Մոսկվայի «Թիվ 34 տեխնոլոգիական քոլեջ» պետական ​​բյուջետային ուսումնական հաստատության շրջանավարտների պետական ​​ավարտական ​​ատեստավորումը ք.մասնագիտություններ 10.02.01(090905)Տեղեկատվական անվտանգության կազմակերպում և տեխնոլոգիաներառում է վերջնական որակավորման թեզի պատրաստում և պաշտպանություն:

Որակի հսկողություն Շրջանավարտների ուսուցումն իրականացվում է երկու հիմնական ուղղություններով.

  • ակադեմիական առարկաների, MDK և PM յուրացման մակարդակի գնահատում;
  • իրավասությունների յուրացման մակարդակի գնահատում.

Մասնագիտական ​​գործունեության ոլորտշրջանավարտներ. Տեղեկատվական անվտանգության մասնագետ՝ ըստ մասնագիտության 10.02.01(090905) իրականացնում է մշակված ծրագրերի և տեխնիկայի հիման վրա տեղեկատվության համապարփակ պաշտպանության ապահովման հետ կապված աշխատանքներ. Հավաքում և վերլուծում է նյութեր հաստատություններից, կազմակերպություններից և արդյունաբերական ձեռնարկություններից՝ տեղեկատվության պաշտպանությունն ու ավտոմատ կառավարման գործիքների արդյունավետ օգտագործումը ապահովելու և պետական, ռազմական, պաշտոնական և առևտրային ներկայացնող տեղեկատվության արտահոսքի հնարավոր ուղիները մշակելու և ընդունելու համար որոշումներ և միջոցներ ձեռնարկելու համար։ գաղտնիքները. Վերլուծում է առկա մեթոդներն ու միջոցները, որոնք օգտագործվում են տեղեկատվության վերահսկման և պաշտպանության համար և մշակում առաջարկներ դրանք բարելավելու և այդ պաշտպանության արդյունավետությունը բարձրացնելու համար: Մասնակցում է պահպանվող օբյեկտների ստուգմանը, դրանց հավաստագրմանը և դասակարգմանը. Մշակում և հաստատման է պատրաստում տեղեկատվության պաշտպանության աշխատանքները կարգավորող նորմատիվային և մեթոդական նյութերի նախագծեր, ինչպես նաև կանոնակարգեր, հրահանգներ և այլ կազմակերպչական և վարչական փաստաթղթեր: Կազմակերպում է երկարաժամկետ և ընթացիկ աշխատանքային պլանների և տեղեկատվության վերահսկման և պաշտպանության միջոցառումների ծրագրերի համապատասխան բաժիններում ներառելու առաջարկների մշակումը և ժամանակին ներկայացումը. Տրամադրում է հետադարձ կապ և եզրակացություններ նորակառույց և վերակառուցված շենքերի և շինությունների նախագծերի և տեղեկատվական անվտանգության ապահովման հարցերի վերաբերյալ այլ մշակումների վերաբերյալ. Մասնակցում է նախագծման, նախնական, տեխնիկական և մանրամասն նախագծերի տեխնիկական բնութագրերի վերանայմանը, ապահովում է դրանց համապատասխանությունը ընթացիկ կարգավորող և մեթոդական փաստաթղթերին, ինչպես նաև կառավարման սարքավորումների, կառավարման ավտոմատացման գործիքների, մոդելների և տեղեկատվական անվտանգության համակարգերի նոր հիմնական սխեմաների մշակմանը: Տեխնիկական և տնտեսական մակարդակի և առաջարկվող և իրականացվող կազմակերպչական և տեխնիկական լուծումների արդյունավետության գնահատում. նյութերի հավաքագրման և վերլուծության կազմակերպում` տվյալների պաշտպանությունն ապահովելու և ծառայողական, առևտրային ներկայացնող տեղեկատվության արտահոսքի հնարավոր ուղիները մշակելու և ձեռնարկելու համար միջոցներ մշակելու և ձեռնարկելու նպատակով: , ռազմական և պետական ​​գաղտնիքներ.

Մասնագիտական ​​գործունեության օբյեկտներշրջանավարտներն են.

  • մասնակցություն օբյեկտի պահպանությունն ապահովելու աշխատանքների պլանավորմանն ու կազմակերպմանը.
  • փաստաթղթերի հետ աշխատանքի կազմակերպում, ներառյալ գաղտնի.
  • տեղեկատվական անվտանգության ծրագրային ապահովման, ապարատային և տեխնիկական միջոցների օգտագործումը.
  • մասնակցություն օբյեկտների պաշտպանության համալիր համակարգի ներդրմանը.
  • մասնակցություն նյութերի հավաքագրմանը և մշակմանը` տեղեկատվական անվտանգության ապահովման և գաղտնի տեղեկատվության արտահոսքի հնարավոր ուղիների հայտնաբերման միջոցների արդյունավետ օգտագործման համար լուծումներ մշակելու համար.
  • մասնակցություն հաստատությունում տեղեկատվական անվտանգության կազմակերպման ծրագրերի և մեթոդների մշակմանը.
  • անձնակազմի կողմից տեղեկատվական անվտանգության ռեժիմի պահանջներին համապատասխանության մոնիտորինգ.
  • մասնակցություն տեղեկատվության պաշտպանության աշխատանքները կարգավորող կազմակերպչական և վարչական փաստաթղթերի պատրաստմանը.
  • փաստաթղթերի հոսքի կազմակերպում, այդ թվում՝ էլեկտրոնային՝ հաշվի առնելով տեղեկատվության գաղտնիությունը։

Վերջնական որակավորման աշխատանքտեղեկատվական անվտանգության մասնագետը նպատակ ունի համակարգել և խորացնել գիտելիքները, կատարելագործել շրջանավարտի հմտություններն ու կարողությունները գիտական ​​հետազոտությունների տարրերով բարդ գիտատեխնիկական խնդիրների լուծման գործում, ինչպես նաև ցույց տալ շրջանավարտի մասնագիտական ​​պատրաստվածության աստիճանը և դրա համապատասխանությունը: այս կրթական չափորոշիչը: «Տեղեկատվական անվտանգության մասնագետ» որակավորման գիտահետազոտական ​​և մշակման աշխատանքներն իրականացվում են թեզի կամ ավարտական ​​նախագծի տեսքով: Ուսուցման հիմնական ձևի կրթական որակավորումների առարկան ենթադրում է համապատասխանություն մեկ կամ մի քանի մասնագիտական ​​մոդուլների բովանդակությանը:

Մասնագիտության մասնագիտական ​​ցիկլ10.02.01(090905) Տեղեկատվական անվտանգության կազմակերպում և տեխնոլոգիաներառում է 4 մասնագիտական ​​մոդուլ.

  1. Մասնակցություն օբյեկտի պահպանությունն ապահովելու աշխատանքների պլանավորմանն ու կազմակերպմանը.
  2. Գաղտնի փաստաթղթերի հետ աշխատանքի կազմակերպում և տեխնոլոգիա.
  3. Տեղեկատվական անվտանգության ծրագրային, ապարատային և տեխնիկական միջոցների կիրառում։
  4. Աշխատանքի իրականացում մեկ կամ մի քանի բանվորական մասնագիտություններով կամ գրասենյակային պաշտոններում.

Վերջնական որակավորման աշխատանքը պետք է համապատասխանի մի շարք պարտադիր պահանջների.

  • ցույց տալ ընդհանուր և մասնագիտական ​​կարողությունների զարգացման մակարդակը.
  • լինել համապատասխան և պրակտիկային;
  • համապատասխանել մշակված առաջադրանքին;
  • ներառել թեմայի վերաբերյալ աղբյուրների վերլուծություն՝ ընդհանրացումներով և եզրակացություններով, համեմատություններով և տարբեր տեսակետների գնահատմամբ.
  • ցույց տալ շրջանավարտի պատրաստվածության մակարդակը մասնագիտական ​​գործունեության մեկ/մի քանի տեսակի(ների) համար.
  • ներկայացման հետևողականություն, ներկայացված փաստական ​​նյութի համոզիչություն.
  • հիմնավորված եզրակացություններ և ընդհանրացումներ.

Վերջնական որակավորման աշխատանքում ուսանողը պետք է դրսևորի ընդհանուր և մասնագիտական ​​կարողությունների տիրապետում, ներառյալ՝

OK 1. Հասկացեք ձեր ապագա մասնագիտության էությունն ու սոցիալական նշանակությունը, ունենաք տեղեկատվական անվտանգության ոլորտում մասնագիտական ​​գործունեություն ծավալելու բարձր մոտիվացիա:

OK 2. Կազմակերպեք ձեր սեփական գործունեությունը, ընտրեք մասնագիտական ​​առաջադրանքների կատարման ստանդարտ մեթոդներ և եղանակներ, գնահատեք դրանց արդյունավետությունն ու որակը:

OK 3. Որոշումներ կայացրեք ստանդարտ և ոչ ստանդարտ իրավիճակներում և պատասխանատվություն ստանձնեք դրանց համար:

OK 4. Որոնել և օգտագործել մասնագիտական ​​առաջադրանքների արդյունավետ կատարման, մասնագիտական ​​և անձնական զարգացման համար անհրաժեշտ տեղեկատվություն:

Լավ 5.

OK 6. Աշխատեք թիմում և թիմում, արդյունավետ շփվեք գործընկերների, ղեկավարության և սպառողների հետ:

OK 7. Պատասխանատվություն ստանձնել թիմի անդամների (ենթակաների) աշխատանքի, առաջադրանքների կատարման արդյունքի համար:

OK 8. Անկախորեն որոշել մասնագիտական ​​և անձնական զարգացման խնդիրները, զբաղվել ինքնակրթությամբ, գիտակցաբար պլանավորել մասնագիտական ​​զարգացումը:

OK 9. Մասնագիտական ​​գործունեության մեջ տեխնոլոգիայի հաճախակի փոփոխությունների պայմանները նավարկելու համար:

Լավ 10.

OK 11. Կիրառել մաթեմատիկական գործիքներ մասնագիտական ​​խնդիրները լուծելու համար:

OK 12. Գնահատեք մասնագիտական ​​գործունեության մեջ օգտագործվող փաստաթղթերի նշանակությունը:

OK 13. Գտեք ձեր ազդեցությունը դաշնային գործադիր մարմինների կառուցվածքում, որոնք ապահովում են տեղեկատվական անվտանգությունը:

ՊՄ 01 Մասնակցություն օբյեկտի պահպանությունն ապահովելու աշխատանքների պլանավորմանն ու կազմակերպմանը.

PC 1.1. Մասնակցել նյութերի հավաքագրմանը և մշակմանը` լուծումներ մշակելու համար` ապահովելու տեղեկատվության պաշտպանությունը և գաղտնի տեղեկատվության արտահոսքի հնարավոր ուղիները հայտնաբերելու միջոցների արդյունավետ օգտագործումը:

PC 1.2. Մասնակցել հաստատությունում տեղեկատվական անվտանգության կազմակերպման ծրագրերի և մեթոդների մշակմանը:

PC 1.3. Պլանավորել և կազմակերպել տեղեկատվական անվտանգության միջոցառումների իրականացումը.

PC 1.4. Մասնակցել մշակված կազմակերպչական լուծումների իրականացմանը մասնագիտական ​​կայքերում:

PC 1.5. Գրառումներ պահել, մշակել, պահել, փոխանցել, օգտագործել գաղտնի տեղեկատվության տարբեր միջոցներ:

PC 1.6. Կազմակերպչական և տեխնիկական գործունեության ընթացքում ապահովել անվտանգության նախազգուշական միջոցներ:

PC 1.7. Մասնակցել պահպանության ենթակա տեղեկատվական տեխնոլոգիաների օբյեկտների ստուգումների կազմակերպմանը և անցկացմանը.

PC 1.8. Վերահսկել անձնակազմի համապատասխանությունը տեղեկատվական անվտանգության ռեժիմի պահանջներին:

PC 1.9. Մասնակցել օբյեկտների պաշտպանության որակի գնահատմանը:

PM 02 Գաղտնի փաստաթղթերի հետ աշխատանքի կազմակերպում և տեխնոլոգիա.

PC 2.1. Մասնակցել տեղեկատվության պաշտպանության աշխատանքները կարգավորող կազմակերպչական և վարչական փաստաթղթերի պատրաստմանը.

PC 2.2. Մասնակցել կազմակերպությանը և ապահովել փաստաթղթերի պահպանման տեխնոլոգիա՝ հաշվի առնելով տեղեկատվության գաղտնիությունը։

PC 2.3. Կազմակերպել փաստաթղթերի հոսքը, ներառյալ էլեկտրոնային, հաշվի առնելով տեղեկատվության գաղտնիությունը:

PC 2.4. Կազմակերպել գաղտնի փաստաթղթերի արխիվային պահպանում:

PC 2.5. Պատրաստել փաստաթղթեր տեղեկատվական անվտանգության գործիքների և անձնակազմի գործառնական կառավարման համար:

PC 2.6. Պահպանեք աշխատանքի և պաշտպանության ենթակա օբյեկտների գրառումները:

PC 2.7. Պատրաստել հաշվետվական փաստաթղթեր՝ կապված վերահսկողության և տեղեկատվական անվտանգության գործիքների շահագործման հետ:

PC 2.8. Փաստաթղթավորել ներքին հետաքննության ընթացքը և արդյունքները:

PC 2.9. Օգտագործեք կարգավորող իրավական ակտեր, տեղեկատվության պաշտպանության վերաբերյալ կարգավորող և մեթոդական փաստաթղթեր:

PM 03 Տեղեկատվական անվտանգության ապահովման ծրագրային, ապարատային և տեխնիկական միջոցների կիրառում.

PC 3.1. Կիրառել ծրագրային, ապարատային և տեխնիկական միջոցներ պաշտպանված օբյեկտների վերաբերյալ տեղեկատվության պաշտպանության համար:

PC 3.2. Մասնակցել պաշտպանված օբյեկտների տեղեկատվության պաշտպանության համակարգերի և միջոցների շահագործմանը:

PC 3.3. Իրականացնել կանոնավոր սպասարկում և գրանցել պաշտպանիչ սարքավորումների խափանումները:

PC 3.4. Բացահայտել և վերլուծել օբյեկտների տեղեկատվական անվտանգության հնարավոր սպառնալիքները:

PM 04 Աշխատանքի կատարում մեկ կամ մի քանի բանվորական մասնագիտություններով, աշխատողների պաշտոններում:

21299 «Գործավար»

Լավ 1.

Լավ 2.

Լավ 3.

Լավ 4.

Լավ 5.

Օգտագործեք տեղեկատվական և հաղորդակցական տեխնոլոգիաները մասնագիտական ​​գործունեության մեջ:

Լավ 6.

Լավ 7.

Կատարել մարտական ​​պարտականություններ, այդ թվում՝ օգտագործելով ձեռք բերված մասնագիտական ​​գիտելիքները (երիտասարդների համար):

PC 4.1

Ստանալ և գրանցել մուտքային նամակագրությունը և այն փոխանցել կազմակերպության կառուցվածքային ստորաբաժանումներին:

PC 4.2

Վերանայել փաստաթղթերը և ներկայացնել դրանք կատարման՝ հաշվի առնելով կազմակերպության ղեկավարների որոշումը:

PC 4.3

Պատրաստել գրանցման քարտեր և ստեղծել տվյալների բանկ:

PC 4.4

Պահպանել փաստաթղթային նյութերի անցման գրառումների ֆայլը:

PC 4.5

Հետևեք փաստաթղթերի անցմանը:

PC 4.6.

Ուղարկեք լրացված փաստաթղթերը հասցեատերերին՝ օգտագործելով ժամանակակից տեսակի կազմակերպչական տեխնոլոգիաներ:

PC 4.7.

Կազմել և կատարել պաշտոնական փաստաթղթեր և նյութեր՝ օգտագործելով ձևաթղթեր հատուկ տեսակի փաստաթղթերի համար:

PC 4.8

Ձևավորել դեպքեր.

PC 4.9

Ապահովել փաստաթղթերի արագ որոնում կազմակերպության գիտական ​​տեղեկատու ապարատում (քարտային ֆայլեր):

PC 4.10

Ապահովել ընթացիկ պաշտոնական փաստաթղթերի անվտանգությունը:

16199 «Էլեկտրոնային համակարգիչների և համակարգիչների օպերատոր»

Լավ 1.

Հասկացեք ձեր ապագա մասնագիտության էությունն ու սոցիալական նշանակությունը, ցուցաբերեք կայուն հետաքրքրություն դրա նկատմամբ:

Լավ 2.

Կազմակերպեք ձեր սեփական գործունեությունը առաջնորդի կողմից որոշված ​​նպատակի և դրան հասնելու մեթոդների հիման վրա:

Լավ 3.

Վերլուծել աշխատանքային իրավիճակը, իրականացնել ընթացիկ և վերջնական մոնիտորինգ, սեփական գործունեության գնահատում և ուղղում, պատասխանատու լինել աշխատանքի արդյունքների համար:

Լավ 4.

Որոնել անհրաժեշտ տեղեկատվություն մասնագիտական ​​առաջադրանքները արդյունավետ կատարելու համար:

Լավ 5.

Օգտագործեք տեղեկատվական և հաղորդակցական տեխնոլոգիաները մասնագիտական ​​գործունեության մեջ:

Լավ 6.

Աշխատեք թիմում, արդյունավետ շփվեք գործընկերների, ղեկավարության և հաճախորդների հետ:

Լավ 7.

Կատարել մարտական ​​պարտականություններ, այդ թվում՝ օգտագործելով ձեռք բերված մասնագիտական ​​գիտելիքները (երիտասարդների համար):

PC 4.1

Պատրաստել և կարգավորել ապարատային սարքավորումները, ծայրամասային սարքերը, անհատական ​​համակարգիչների օպերացիոն համակարգերը և մուլտիմեդիա սարքավորումները:

PC 4.2

Մուտքագրեք թվային և անալոգային տեղեկատվությունը տարբեր լրատվամիջոցներից անհատական ​​համակարգչի մեջ:

PC 4.3

Թվային տեղեկություններով ֆայլերը փոխակերպեք տարբեր ձևաչափերի:

PC 4.4

Մշակել աուդիո և տեսողական բովանդակություն՝ օգտագործելով ձայնային, գրաֆիկական և վիդեո խմբագրիչներ:

PC 4.5

Ստեղծեք և նվագարկեք տեսանյութեր և ներկայացումներ: սլայդ շոուներ, մեդիա ֆայլեր և այլ վերջնական արտադրանքներ բնօրինակ աուդիո, վիզուալ և մուլտիմեդիա բաղադրիչներից՝ օգտագործելով անհատական ​​համակարգիչ և մուլտիմեդիա սարքավորումներ:

PC 4.6

Ստեղծեք մեդիա գրադարաններ՝ թվային տեղեկատվության կառուցվածքային պահպանման և ցուցակագրման համար:

PC 4.7

Կառավարեք թվային տեղեկատվության տեղադրումը անհատական ​​համակարգչի սկավառակների վրա, ինչպես նաև սկավառակի պահպանումը տեղական և գլոբալ համակարգչային ցանցում:

PC 4.8

Կրկնօրինակեք մուլտիմեդիա բովանդակությունը տարբեր շարժական կրիչների վրա:

PC 4.9

Ինտերնետում հրապարակեք մուլտիմեդիա բովանդակություն:

  1. ՇՐՋԱՆԱՎԱՐՏՆԵՐԻ ՈՐԱԿԱՎՈՐՄԱՆ ԱՇԽԱՏԱՆՔԻ ԿԱՏԱՐՈՒՄ

Վերջնական որակավորման աշխատանքը (FQR) քոլեջի կրթության ընթացքում կրթական և հետազոտական ​​բնույթի վերջնական աշխատանքն է:Վերջնական որակավորման աշխատանքների նախապատրաստումաշակերտի կրթության վերջին փուլն է և միևնույն ժամանակ ուսումնական խնդիրներն ինքնուրույն լուծելու նրա կարողությունների ստուգում: Ուսանողի ինքնուրույն աշխատանքը ընտրված թեմայի շուրջ սկսվում է նախադպրոցական պրակտիկայի ընթացքում: Միաժամանակ նկատվում է նրա տեսական գիտելիքների հետագա խորացում, դրանց համակարգվածացում, կիրառական հմտությունների և գործնական հմտությունների զարգացում, ընդհանուր և մասնագիտական ​​էրուդիցիայի աճ։

Թեզը (թեզը) որոշ նմանություններ ունի կուրսային աշխատանքի հետ, օրինակ՝ տեսական աղբյուրների հետ աշխատանքը կամ դրանց ձևավորումը։ Այնուամենայնիվ, թեզը (թեզը) շրջանավարտի մասնագիտության մեջ տեղեկատվական անվտանգության արդի խնդիրներից մեկի տեսական և (կամ) փորձարարական ուսումնասիրությունն է: Հետազոտությունը կարող է ներառել տարբեր մեթոդների, մեթոդների, ծրագրային ապահովման և սարքավորումների, մոդելների, համակարգերի, տեխնիկայի և այլնի մշակում, որոնք ծառայում են թեզի նպատակներին հասնելու համար: Ատենախոսության արդյունքները ներկայացված են բացատրական գրության տեսքով՝ կից գրաֆիկներով, աղյուսակներով, գծագրերով, քարտեզներով, դիագրամներով և այլն:

Հետազոտական ​​և մշակման աշխատանքներ կատարելիս պետք է օգտագործվի տեղեկատվական անվտանգության ոլորտում գիտության և տեխնոլոգիայի վերջին ներքին և արտաքին նվաճումների մասին տեղեկատվությունը: Ատենախոսության (թեզի) պատրաստման և պաշտպանության շրջանին նախորդում է նախադպրոցական պրակտիկան: Նախադիպլոմային պրակտիկայի, ինչպես նաև ատենախոսության պատրաստման և պաշտպանության ժամկետները որոշվում են ուսումնական գործընթացի կազմակերպման ժամանակացույցով, որը հաստատվում է քոլեջի հրամանով մինչև ընթացիկ ուսումնական տարվա սկիզբը: Ավարտական ​​աշխատանքը պետք է կատարի շրջանավարտը` օգտագործելով անձամբ իր կողմից հավաքված նյութերը նախադպրոցական պրակտիկայի ընթացքում, ինչպես նաև կուրսային աշխատանքը գրելու ընթացքում:

Ավարտական ​​որակավորման աշխատանքների թեմաները որոշվում են պետական ​​քննական ծրագրի մշակման ընթացքում. ԿԻԿ-ի թեման որոշելիս պետք է հաշվի առնել, որ դրա բովանդակությունը կարող է հիմնված լինել.

  • ուսանողների կողմից նախկինում կատարված կուրսային աշխատանքի արդյունքների ամփոփման վերաբերյալ.
  • օգտագործելով նախկինում կատարված գործնական առաջադրանքների արդյունքները.

Ավարտական ​​որակավորման աշխատանքների թեմաների հանձնարարությունը ուսանողներին ֆորմալացվում էնոյեմբերի 1-ից ոչ ուշուսման վերջին տարին։ Միևնույն ժամանակ ուսանողներին նշանակվում են ղեկավարներ: Ղեկավարն օգնում է ուսանողին զարգացնել հետազոտության ոլորտները, որոշել ուսումնասիրվող տեսական հարցերի շրջանակը և զարգացնել ուսումնասիրության գործնական մասը: Յուրաքանչյուր ղեկավար կարող է նշանակվել ոչ ավելի, քան 8 ուսանող:

  1. ՇՐՋԱՆԱՎԱՐՏՆԵՐԻ ՈՐԱԿԱՎՈՐՄԱՆ ԱՇԽԱՏԱՆՔԻ ԿԱՌՈՒՑՎԱԾՔ

Որակավորման թեզի տեսական մասի կառուցվածքը՝ ներածություն, տեսական բաժին, գործնական բաժին, եզրակացություն, հղումների ցանկ, դիմումներ։

Դիպլոմային նախագծի ծավալը 40-50 էջ տպագիր տեքստ է և ներառում է.

  1. Վերնագրի էջ (Հավելված 1):
  2. Բովանդակություն. WRC-ի բովանդակությունը ստեղծվում է ավտոմատ կերպով՝ հղումների տեսքով՝ աշխատանքի հեշտության համարմեծ քանակությամբ տեքստային նյութ: Էլեկտրոնային բովանդակության աղյուսակի օգտագործումը ցույց է տալիս նաև OK 5 ընդհանուր իրավասության տիրապետումը (Տեղեկատվական և հաղորդակցական տեխնոլոգիաների օգտագործում մասնագիտական ​​գործունեության մեջ):
  3. Ներածություն. Անհրաժեշտ է հիմնավորել ընտրված թեմայի արդիականությունն ու գործնական նշանակությունը, ձևակերպել նպատակն ու խնդիրները, հետազոտական ​​նախագծի առարկան և առարկան, քննարկվող խնդիրների շրջանակը:

4. ԿԻԿ-ի հիմնական մասըներառում է ներկայացման տրամաբանական կառուցվածքին համապատասխան բաժիններ: Բաժնի վերնագիրը չպետք է կրկնօրինակի թեմայի վերնագիրը, իսկ պարբերությունների վերնագիրը չպետք է կրկնօրինակի բաժինների վերնագիրը:

Առաջարկի հիմնական մասը պետք է պարունակի երկու բաժին.

  • Բաժին I նվիրված է ուսումնասիրվող առարկայի և առարկայի տեսական կողմերին: Այն պարունակում է օգտագործվող տեղեկատվության աղբյուրների ակնարկ, ԿԻԿ-ի թեմայի կարգավորող շրջանակը և կարող է նաև պարունակել վիճակագրական տվյալներ աղյուսակների և գրաֆիկների տեսքով:

Բաժին II նվիրված է արդյունաբերական (նախադպրոցական) պրակտիկայի ընթացքում ձեռք բերված գործնական նյութի վերլուծությանը։ Այս բաժինը պարունակում է.

ընտրված թեմայի վերաբերյալ կոնկրետ նյութի վերլուծություն;

  • ուսումնասիրության առարկայի և առարկայի բացահայտված խնդիրների և զարգացման միտումների նկարագրությունը.
  • հաշվարկների, փորձարարական տվյալների վերլուծության և ստեղծագործական գործունեության արդյունքի օգտագործմամբ բացահայտված խնդիրների լուծման ուղիների նկարագրությունը:

Վերլուծության ընթացքում կարող են օգտագործվել վերլուծական աղյուսակներ, հաշվարկներ, բանաձևեր, դիագրամներ, դիագրամներ և գրաֆիկներ:

5. Եզրակացություն - պետք է պարունակի եզրակացություններ և առաջարկություններ հետազոտության արդյունքների օգտագործման կամ գործնական կիրառման հնարավորության վերաբերյալ: Տեքստը պետք է լինի ոչ ավելի, քան 5 էջ:

6. Հղումներկազմված ԳՕՍՏ-ի համաձայն.

7. Դիմումներ գտնվում են աշխատանքի վերջում և կազմվում են համապատասխանՀետ

Ներածությունը, յուրաքանչյուր գլուխ, եզրակացություն և օգտագործված աղբյուրների ցանկը սկսվում են նոր էջից:

Ձեռնարկ.Շնորհանդեսն ուղեկցվում է հավելվածների նյութերի ցուցադրությամբ։

Դա անելու համար անհրաժեշտ է էլեկտրոնային պրեզենտացիա պատրաստել: Բայց կարող է լինել նաև շնորհանդես թղթի վրա՝ հանձնաժողովի համար թերթիկներ առանձին թղթապանակներում կամ ելույթից առաջ կախված պաստառներ:

Ուսանողի ելույթի ընթացքում հանձնաժողովը ծանոթանում է թեզին, ուսանողի կողմից տրված թերթիկներին և տեսահաղորդմանը:

Աշխատանքի էլեկտրոնային տարբերակկցված է WRC-ին թղթի վրա: Սկավառակը պետք է դրվի ծրարի մեջ և ստորագրվի:

2.2. ՇՐՋԱՆԱՎԱՐՏՆԵՐԻ ՈՐԱԿԱՎՈՐՄԱՆ ԱՇԽԱՏԱՆՔԻ ՊԱՏՐԱՍՏՄԱՆ ՓՈՒԼԵՐ

I փուլ. Գործունեության մեջ ներգրավվածությունը ներառում է.

  • հետազոտության թեմայի ընտրություն;
  • թեմայի վերաբերյալ նյութերի ընտրություն, ուսումնասիրություն, վերլուծություն և սինթեզ.
  • աշխատանքային պլանի մշակում.

II փուլ: Աշխատանքի մակարդակի որոշումը ենթադրում է գրականության տեսական ուսումնասիրություն և խնդրի ձևակերպում:

III փուլ: Հետազոտական ​​տրամաբանության կառուցում. Այս փուլի տվյալները արտացոլված են ներածությունում:

Ներածությունը կարելի է համեմատել ռեֆերատի հետ գրքի հետ. այն քննարկում է դիպլոմի տեսական հիմքերը, քննարկում դրա կառուցվածքը, փուլերն ու աշխատանքի մեթոդները: Ուստի, ներածությունը պետք է գրվի հնարավորինս գրագետ և հակիրճ (2-3 էջ): Ներածությունը պետք է պատրաստի ընթերցողին ընկալելու ստեղծագործության հիմնական տեքստը: Այն բաղկացած է պարտադիր տարրերից, որոնք պետք է ճիշտ ձևակերպվեն։

  1. Հետազոտության արդիականությունը- բացատրություն, թե ինչու է ձեր թեման կարևոր և ով է պահանջված: (Պատասխանում է հարցին՝ ինչո՞ւ պետք է սա ուսումնասիրվի) Այս պահին անհրաժեշտ է բացահայտել ուսումնասիրվող խնդրի էությունը։ Ներածության այս կետը տրամաբանական է սկսել տնտեսական երևույթի սահմանմամբ, որին ուղղված է հետազոտական ​​գործունեությունը: Այստեղ կարող եք թվարկել հետազոտության համար օգտագործված տեղեկատվության աղբյուրները: (Ուսումնասիրության տեղեկատվական բազան կարելի է ներառել առաջին գլխում): Այնուամենայնիվ, դուք պետք է հասկանաք, որ կան որոշ օբյեկտիվ դժվարություններ, որոնք կարող են լուծվել ձեր թեզը գրելով: Այս դժվարությունները, այսինքն՝ այն մինուսները, որոնք առկա են դրսից, արտացոլում ենդիպլոմի խնդիր.
  2. Հետազոտական ​​խնդիր(պատասխանում է հարցին՝ ի՞նչ պետք է ուսումնասիրել) Հետազոտական ​​խնդիրը ցույց է տալիս բարդություն, չլուծված խնդիր կամ գործոններ, որոնք խանգարում են դրա լուծմանը: Սահմանվում է 1 - 2 տերմիններով: (Օրինակհետազոտական ​​խնդիրներ«...կազմակերպության կողմից տեղեկատվության հուսալի պաշտպանության անհրաժեշտության և կազմակերպությունում տեղեկատվության պաշտպանությունն ապահովելու աշխատանքի իրական կազմակերպման միջև հակասությունը»):

3. Ուսումնասիրության նպատակը- սա այն է, ինչ դուք պետք է ի վերջո ստանաք, այսինքն՝ դիպլոմի վերջնական արդյունքը։ (Նպատակը ենթադրում է հարցի պատասխան՝ ի՞նչ արդյունք կստացվի) Նպատակը պետք է լինի ուսումնասիրվող խնդրի լուծումը դրա վերլուծության և գործնական իրականացման միջոցով։ Նպատակը միշտ ուղղված է օբյեկտին:Օրինակ:

  • Մշակել նախագիծ (առաջարկություններ)...
  • Բացահայտեք պայմանները, հարաբերությունները...
  • Որոշեք ինչ-որ բանի կախվածությունը ինչ-որ բանից...

4. Ուսումնասիրության օբյեկտ(ի՞նչ է ուսումնասիրվելու): Ներառում է աշխատանք հասկացությունների հետ: Այս պարբերությունը տալիս է տնտեսական երևույթի սահմանումը, որին ուղղված է հետազոտական ​​գործունեությունը: Օբյեկտ կարող է լինել ձեռնարկության (կազմակերպության) անձը, միջավայրը, գործընթացը, կառուցվածքը, տնտեսական գործունեությունը:

  1. Ուսումնասիրության առարկա(ինչպե՞ս և ինչի՞ միջոցով է գնալու որոնումը) Այստեղ անհրաժեշտ է սահմանել հետազոտության համար նախատեսված օբյեկտի կոնկրետ հատկությունները կամ տնտեսական ֆենոմենի ուսումնասիրման մեթոդները։ Հետազոտության առարկան ուղղված է պրակտիկային և արտացոլվում է պրակտիկայի արդյունքներով:

6. Հետազոտության նպատակները- սրանք ձեր նպատակներին հասնելու քայլեր են (ցույց տալ, թե ինչպես գնալ արդյունքի), նպատակին հասնելու ուղիներ: Դրանք համապատասխանում են վարկածին. Որոշվում է աշխատանքի նպատակներից ելնելով: Խնդիրների ձևակերպումը պետք է կատարվի հնարավորինս ուշադիր, քանի որ դրանց լուծման նկարագրությունը պետք է կազմի աշխատանքի ենթաբաժինների և կետերի բովանդակությունը: Որպես կանոն, ձևակերպվում է 3-4 առաջադրանք։

Յուրաքանչյուր առաջադրանք պետք է սկսվի անվերջ բայով: Առաջադրանքները նկարագրվում են հաջորդական գործողությունների համակարգի միջոցով,Օրինակ:

  • վերլուծել...;
  • ուսումնասիրել...;
  • հետազոտություն...;
  • բացահայտել...;
  • սահմանել...;
  • զարգացնել...

Թեզում (թեզի աշխատանք) որպես կանոն առանձնացվում է 5-7 առաջադրանք։

Յուրաքանչյուր առաջադրանք պետք է արտացոլված լինի տեսական կամ գործնական մասի ենթաբաժիններից մեկում: Առաջադրանքները պետք է արտացոլվեն բովանդակության աղյուսակում: Եթե ​​առաջադրանքը նշված է ներածության մեջ, բայց այն տեսանելի չէ բովանդակության աղյուսակում և թեզի տեքստում, սա լուրջ սխալ է:

Պահանջվող առաջադրանքների ցանկը.

  1. «Գրականության տեսական վերլուծության հիման վրա զարգացիր...» (հիմնական հասկացություններ, հիմնական հասկացություններ):
  2. «Որոշիր...» (առանձնացնել ուսումնասիրության օբյեկտի վրա ազդող հիմնական պայմանները, գործոնները, պատճառները):
  3. «Ընդարձակիր...» (ընդգծիր ուսումնասիրության առարկայի վրա ազդող հիմնական պայմանները, գործոնները, պատճառները):
  4. «Զարգացնել...» (միջոցներ, պայմաններ, ձևեր, ծրագրեր):
  5. «Փորձեք (այն, ինչ մենք մշակել ենք) և առաջարկություններ արեք...

8. Ուսումնասիրության տեսական և գործնական նշանակությունը.
«Ուսումնասիրության արդյունքները մեզ թույլ կտան իրականացնել...; կնպաստի

զարգացում...; թույլ կտա կատարելագործել... Ստացված եզրակացությունների և առաջարկությունների իրականացման համար ձևավորված ուղղությունների առկայությունը աշխատանքին տալիս է գործնական մեծ նշանակություն։ Դա պարտադիր չէ։

9. Հետազոտության մեթոդներ.Տրվում է համառոտ ցուցակ:Հետազոտության Մեթոդաբանություն- սրանք այն մեթոդներն են, որոնք ուսանողը կիրառել է դիպլոմ գրելու գործընթացում։ Հետազոտության մեթոդները ներառում են՝ տեսական մեթոդներ (վերլուծության, սինթեզի, համեմատության մեթոդներ) և էմպիրիկ մեթոդները (դիտարկում, հետազոտության մեթոդ, փորձ):

  1. Հետազոտական ​​բազա- այսպես է կոչվում ձեռնարկությունը, կազմակերպությունը, որի հիման վրա իրականացվել է հետազոտությունը։ Ամենից հաճախ հետազոտության հիմքը ուսանողի նախադպրոցական պրակտիկան է:

Ներածության վերջնական արտահայտությունը թեզի կառուցվածքի և էջերի քանակի նկարագրությունն է. «Աշխատանքի կառուցվածքը համապատասխանում է ուսումնասիրության տրամաբանությանը և ներառում է ներածություն, տեսական մաս, գործնական մաս, եզրակացություն, տեղեկանքների ցանկը և դիմումները»։ Այստեղ թույլատրելի է տալ ԿԻԿ-ի ավելի մանրամասն կառուցվածքը և հակիրճ ուրվագծել բաժինների բովանդակությունը։

Այսպիսով, ներածությունը պետք է պատրաստի ընթերցողին ընկալելու ստեղծագործության հիմնական տեքստը:

IV փուլ: աշխատել WRC-ի հիմնական մասի վրա:

Թեզի հիմնական մասը պետք է պարունակի բաժիններ, ենթաբաժիններ և պարբերություններ, որոնք ուրվագծում են թեմայի տեսական և գործնական ասպեկտները՝ հիմնված հրատարակված գրականության վերլուծության վրա, քննարկում վիճելի հարցեր և ձևակերպում հեղինակի դիրքորոշումն ու տեսակետը. նկարագրված են սովորողի կատարած դիտարկումներն ու փորձերը, հետազոտության մեթոդաբանությունը, հաշվարկները, փորձարարական տվյալների վերլուծությունը, ստացված արդյունքները։ Տեքստը ենթաբաժինների և պարբերությունների բաժանելիս անհրաժեշտ է, որ յուրաքանչյուր պարբերություն պարունակի ամբողջական տեղեկատվություն:

Տեսական մասը ներառում է ուսումնասիրության օբյեկտի վերլուծություն և պետք է պարունակի հիմնական հասկացություններ, խնդրի պատմություն, տեսական և պրակտիկայում խնդրի զարգացման մակարդակը: Տեսական մաս գրագետ գրելու համար անհրաժեշտ է ուսումնասիրել թեմայի վերաբերյալ բավականաչափ մեծ թվով գիտական, գիտամեթոդական և այլ աղբյուրներ:դիպլոմ Որպես կանոն՝ 10-ից ոչ պակաս։

Բաժին 1-ը պետք է նվիրված լինի հետազոտության օբյեկտի նկարագրությանը, 2-րդ բաժինը` հետազոտության առարկայի նկարագրությունը կազմում է հետազոտական ​​աշխատանքի հիմնական մասը և պետք է տրամաբանորեն կապված լինեն միմյանց հետ:

WRC-ի հիմնական մասը պետք է պարունակի աղյուսակներ, դիագրամներ, գրաֆիկներ՝ համապատասխան հղումներով և մեկնաբանություններով: Բաժինները պետք է ունենան վերնագրեր, որոնք արտացոլում են դրանց բովանդակությունը: Այս դեպքում հատվածների վերնագրերը չպետք է կրկնեն աշխատանքի վերնագիրը: Եկեք ավելի մանրամասն քննարկենք WRC-ի յուրաքանչյուր բաժինի բովանդակությունը:

Բաժին 1 ունի տեսական, կրթական բնույթ և նվիրված է հիմնական տեսական սկզբունքների, մեթոդների, մեթոդների, մոտեցումների և ապարատային և ծրագրային ապահովման նկարագրությանը, որոնք օգտագործվում են խնդրի կամ խնդրին նման առաջադրանքների լուծման համար: Այս բաժինը ներառում է միայն այն, ինչ անհրաժեշտ է որպես նախնական տեսական հիմք՝ իրականացված հետազոտության և զարգացման բնույթը հասկանալու համար, որը նկարագրված է հաջորդ բաժիններում: Ներկայացված են տեսական խնդիրներ՝ վերլուծվում են խնդրի լուծման մեթոդներ, մեթոդներ, ալգորիթմներ, տեղեկատվական հոսքեր և այլն։ Հիմնական բաժիններից վերջինը սովորաբար տալիս է առաջարկված (մշակված) մեթոդների, մեթոդների, ապարատային, ծրագրային ապահովման և համակարգերի հետ փորձարկման արդյունքների նկարագրությունը, և կատարվում է ստացված արդյունքների համեմատական ​​վերլուծություն: Հատուկ ուշադրություն պետք է դարձնել ԿԻԿ-ում ստացված արդյունքների քննարկմանը և դրանց նկարազարդմանը: Այլ հեղինակների հրապարակումների բովանդակությունը ներկայացնելիս անհրաժեշտ էՊարտադիր տրամադրել դրանց հղումներ՝ նշելով այդ տեղեկատվական աղբյուրների էջերի համարները: Առաջին բաժնում առաջարկվում է վերլուծել խնդրի ներկա վիճակը և բացահայտել ուսումնասիրվող գործընթացի զարգացման միտումները: Այդ նպատակով օգտագործվում են ընթացիկ կարգավորող փաստաթղթեր, պաշտոնական վիճակագրություն, նյութեր վերլուծական ակնարկներից և ամսագրերի հոդվածներից: Հետևանքկանոնակարգերի վերլուծությունը պետք է պարունակի եզրակացություններ ուսումնասիրվող խնդրի վրա դրանց ազդեցության վերաբերյալ և առաջարկություններ դրանց բարելավման վերաբերյալ: Աշխատանքի տեքստում վիճակագրական նյութ պատրաստելիսպարտադիր Հերթականությամբ հղումներ են արվում տվյալների աղբյուրին։

Առաջին բաժնում նպատակահարմար է ուշադրություն դարձնել ուսումնասիրվող գործընթացի զարգացման պատմությանը (փուլերին) և դրա կազմակերպման մեջ օտարերկրյա փորձի վերլուծությանը: Արտաքին պրակտիկայի վերլուծության արդյունքը պետք է լինի ուսումնասիրվող գործընթացի համեմատությունը ներքին պրակտիկայի հետ և առաջարկություններ Ռուսաստանում դրա կիրառման հնարավորությունների վերաբերյալ:

Այս բաժինը պետք է նաև ներկայացնի խնդրի լուծման առկա մոտեցումների և մեթոդների համեմատական ​​վերլուծություն: Անհրաժեշտ է հիմնավորել ուսումնասիրվող խնդրի լուծման մեթոդի ընտրությունը և մանրամասն ներկայացնել այն։ Կարող եք նաև առաջարկել ձեր սեփական մեթոդը։

Տեսական աղբյուրներն ուսումնասիրելու գործընթացում անհրաժեշտ է առանձնացնել և նշել այն տեքստը, որը նշանակալից է դիպլոմի այս բաժնի համար: Տեքստի այս հատվածները կարող են տեղադրվել ձեր թեզի հետազոտության մեջ՝ որպես մեջբերում, որպես ձեր վերլուծության և համեմատության օրինակ: Թեզի տեսական մասը չի կարող ներառել դասագրքերից, գրքերից և հոդվածներից ամբողջական բաժիններ և գլուխներ:

Ցանկացած աշխատանք պետք է պարունակի ուսումնասիրվող խնդրի տեսական, մեթոդաբանական և գործնական ասպեկտներ:

Բաժին 2 պետք է լինի զուտ կիրառական բնույթ։ Անհրաժեշտ է քանակականորեն նկարագրել ուսումնասիրության կոնկրետ օբյեկտ, տրամադրել գործնական հաշվարկների արդյունքներ և դրանց օգտագործման ուղղություններ, ինչպես նաև ձևակերպել տեղեկատվական անվտանգության կազմակերպման և տեխնոլոգիայի գործունեության բարելավման ուղղություններ: Երկրորդ բաժինը գրելու համար, որպես կանոն, օգտագործվում են գործնական պարապմունքների ընթացքում ուսանողի հավաքած նյութերը։ WRC-ի այս բաժինը պարունակում է հետազոտության գործնական արդյունքների նկարագրությունը: Այն կարող է նկարագրել փորձը և դրա անցկացման համար օգտագործվող մեթոդները, ստացված արդյունքները և հետազոտության արդյունքները գործնականում օգտագործելու հնարավորությունները:

Ատենախոսության գործնական մասի մոտավոր կառուցվածքը

Գործնական մասի վերնագիրը, որպես կանոն, ձևակերպում է հետազոտության խնդիրը կոնկրետ կազմակերպության օրինակով։

1. Ուսումնասիրության նպատակը- տրված է առաջին նախադասության մեջ.

ձեռնարկության տեխնիկական և տնտեսական բնութագրերը,որի հիման վրա իրականացվում է հետազոտությունը (ձեռնարկության կարգավիճակը, կազմակերպության մորֆոլոգիական առանձնահատկությունները, կազմակերպչական և կառավարման կառուցվածքը, տեխնոլոգիական գործընթացի առանձնահատկությունները և այլն):

  1. Հետազոտության մեթոդներ.
  2. Ուսումնասիրության առաջընթացը.Յուրաքանչյուր մեթոդի անվանումը ձեւակերպելուց հետո տրվում է նպատակըիր օգտագործել և տրված է նկարագրություն: Հաջորդիվ բացահայտվում է հետազոտության մեթոդի կիրառումը կոնկրետ կազմակերպությունում։ Հետազոտության մեթոդների կիրառման վերաբերյալ բոլոր նյութերը (հարցաթերթիկներ, կազմակերպության/ձեռնարկության տվյալների պաշտպանությունն ապահովող ներքին փաստաթղթեր) զետեղված են Հավելվածներում: Ստացված արդյունքները վերլուծվում են և եզրակացություն է արվում։ Ավելի ճշգրիտ արդյունքներ ստանալու համար օգտագործեք ոչ թե մեկ, այլմի քանի հետազոտական ​​մեթոդներ.
  3. Ընդհանուր եզրակացություններ. Ուսումնասիրության ավարտին ընդհանուր արդյունքներ (եզրակացություններ) են արվում ամբողջ թեմայի վերաբերյալ: Օգտագործված մեթոդաբանությունը պետք է հաստատի կամ հերքի հետազոտության վարկածը: Եթե ​​վարկածը հերքվում է, ապա առաջարկություններ են տրվում ուսումնասիրվող խնդրի լույսի ներքո կազմակերպության/ձեռնարկության կազմակերպչական գործունեության և տվյալների պաշտպանության տեխնոլոգիայի հնարավոր բարելավման համար:
  4. կալանքի տակ Աշխատանքում ձեռք բերված արդյունքների կարճ ցանկը պետք է ներկայացվի: Եզրակացության հիմնական նպատակն է ամփոփել աշխատանքի բովանդակությունը, ամփոփել հետազոտության արդյունքները։ Եզրափակելով, ներկայացվում են ստացված եզրակացությունները, վերլուծվում է դրանց կապը աշխատանքի նպատակի և ներածությունում դրված և ձևակերպված կոնկրետ խնդիրների հետ,կազմում է ուսանողի պաշտպանական զեկույցի հիմքը և չպետք է լինի 5 էջից ավելի տեքստ:

3. ՇՐՋԱՆԱՎԱՐՏՆԵՐԻ ՈՐԱԿԱՎՈՐՄԱՆ ԱՇԽԱՏԱՆՔՆԵՐԻ ԳՐԱՆՑՄԱՆ ԸՆԴՀԱՆՈՒՐ ԿԱՆՈՆՆԵՐ.

3.1 ՏԵՔՍՏԻ ՆՅՈՒԹԻ ԴԻԶԱՅՆ

Աշխատանքի տեքստային մասը պետք է կատարվի համակարգչային տարբերակով թերթի մի կողմում գտնվող A 4 թղթի վրա: Տառատեսակ՝ Times New Roman, տառաչափը՝ 14, ոճը՝ կանոնավոր, մեկուկես տարածություն, հիմնավորված։ Էջերը պետք է ունենան լուսանցքներ (խորհուրդ է տրվում). ներքևում - 2; վերև - 2; ձախ - 2; աջ - 1. Առաջարկի ծավալը պետք է լինի 40-50 էջ։ Առաջարկվում է հիմնական թվարկված տարրերի հետևյալ համամասնությունը վերջնական որակավորման աշխատանքի ընդհանուր ծավալում. ներածություն՝ մինչև 10%; հիմնական մասի հատվածներ – 80%; եզրակացություն՝ մինչև 10%։

WRC-ի ամբողջ տեքստը պետք է բաժանվի իր բաղադրիչ մասերի: Տեքստը բաժանվում է՝ բաժանելով այն բաժինների և ենթաբաժինների։ Աշխատանքի բովանդակության մեջ բաղադրիչներից մեկի վերնագրի ձևակերպման մեջ չպետք է լինի համընկնում բուն ստեղծագործության վերնագրի հետ, ինչպես նաև բաժինների և ենթաբաժինների անվանումների համընկնում: Բաժինների և ենթաբաժինների անվանումները պետք է արտացոլեն դրանց հիմնական բովանդակությունը և բացահայտեն ԿԻԿ-ի թեման:

Բաժինները և ենթաբաժինները պետք է ունենան վերնագրեր: Որպես կանոն, պարբերությունները վերնագրեր չունեն։ Բաժինների, ենթաբաժինների և պարբերությունների վերնագրերը պետք է տպվեն 1,25 սմ պարբերության նահանջով, վերջում մեծատառով առանց կետի, առանց ընդգծման, թիվ 14 «Times New Roman» տառատեսակով: Եթե ​​վերնագիրը բաղկացած է երկու նախադասությունից, դրանք բաժանվում են կետով: Վերնագրերը պետք է հստակ և հակիրճ արտացոլեն բաժինների և ենթաբաժինների բովանդակությունը:

ԳՕՍՏ 2.105-95-ի համաձայն VKR-ն բաժինների բաժանելիս նշումը կատարվում է սերիական համարներով՝ արաբական թվեր առանց կետի: Անհրաժեշտության դեպքում ենթաբաժինները կարելի է բաժանել պարբերությունների: Նյութի համարը պետք է բաղկացած լինի հատվածի, ենթաբաժնի և կետերի համարներից՝ բաժանված կետերով: Բաժնի (ենթաբաժնի) կամ պարբերության (ենթակետի) համարի վերջում կետ չկա: Յուրաքանչյուր բաժին պետք է սկսվի նոր թերթիկից (էջից):

Եթե ​​բաժինը կամ ենթաբաժինը բաղկացած է մեկ պարբերությունից, ապա այն չպետք է համարակալվի: Միավորները, անհրաժեշտության դեպքում, կարելի է բաժանել ենթակետերի, որոնք պետք է համարակալվեն յուրաքանչյուր կետի ներսում, օրինակ.

1 Տեսակներ և հիմնական չափսեր

Ցուցակները կարող են տրամադրվել կետերի կամ ենթակետերի շրջանակներում: Յուրաքանչյուր ցուցակման պետք է նախորդի գծիկ կամ փոքրատառ, որին հաջորդում է փակագիծը: Փոխանցումների հետագա մանրամասների համար անհրաժեշտ է օգտագործել արաբական թվեր, որոնց հաջորդում է փակագիծը:

Օրինակ:

Ա) _____________

բ) _____________

1) ________

2) ________

V) ____________

Հիմնական տեքստի և հավելվածների էջերի համարակալումը պետք է լինի շարունակական։ Էջի համարը տեղադրվում է թերթի ներքևի մասում առանց կետի: Վերնագրի էջը ներառված է WRC-ի ընդհանուր էջերի համարակալման մեջ: Էջի համարը նշված չէ վերնագրի և բովանդակության վրա:

Թեզի աշխատանքում պետք է օգտագործվեն գիտական ​​և հատուկ տերմիններ, նշանակումներ և սահմանումներ, որոնք սահմանված են համապատասխան չափորոշիչներով, իսկ դրանց բացակայության դեպքում՝ ընդհանուր ընդունված հատուկ և գիտական ​​գրականության մեջ: Եթե ​​ընդունված է կոնկրետ տերմինաբանություն, ապա հղումների ցանկին պետք է նախորդի ընդունված տերմինների ցանկը՝ համապատասխան բացատրություններով: Ցանկը ներառված է աշխատանքի բովանդակության մեջ։

3.2 ՆԿԱՐԱԳՐԵՐԻ ԴԻԶԱՅՆ

Վերջնական որակավորման աշխատանքում տեղադրված բոլոր նկարազարդումները պետք է ուշադիր ընտրվեն, հստակ և ճշգրիտ կատարվեն: Նկարներն ու դիագրամները պետք է ուղղակիորեն կապված լինեն տեքստի հետ՝ առանց որևէ տեղ չբացատրվող ավելորդ պատկերների և տվյալների։ WRC-ում նկարազարդումների քանակը պետք է բավարար լինի ներկայացված տեքստը բացատրելու համար:

Նկարազարդումները պետք է տեղադրվեն անմիջապես այն տեքստից հետո, որտեղ դրանք առաջին անգամ նշված են, կամ հաջորդ էջում:

Տեքստում տեղադրված նկարազարդումները պետք է համարակալված լինեն արաբական թվերով,Օրինակ:

Նկար 1, Նկար 2

Թույլատրվում է նկարազարդումները համարակալել բաժնի (գլխի) շրջանակներում: Այս դեպքում նկարազարդման համարը պետք է բաղկացած լինի հատվածի (գլխի) համարից և նկարազարդման հերթական համարից՝ բաժանված կետով։

Նկարազարդումները, անհրաժեշտության դեպքում, կարող են ունենալ անուն և բացատրական տվյալներ (տեքստը նկարի տակ):

«Նկար» բառը և անունը դրվում են բացատրական տվյալներից հետո, տողի մեջտեղում, օրինակ.

Նկար 1 – Փաստաթղթի երթուղի

3. 3 ԸՆԴՀԱՆՈՒՐ ԿԱՆՈՆՆԵՐԸ ՆԵՐԿԱՅԱՑՆԵԼՈՒ ԲԱՆԱՁԵՎՆԵՐ

Բանաձևերում և հավասարումներում խորհրդանիշները, պատկերները կամ նշանները պետք է համապատասխանեն գործող պետական ​​ստանդարտներում ընդունված նշումներին: Տեքստում, նախքան պարամետրի նշանակումը, բացատրություն է տրվում, օրինակ.Ժամանակավոր առաձգական ուժ:

Եթե ​​անհրաժեշտ է օգտագործել սիմվոլներ, պատկերներ կամ նշաններ, որոնք հաստատված չեն գործող ստանդարտներով, դրանք պետք է բացատրվեն տեքստում կամ խորհրդանիշների ցանկում:

Բանաձևերը և հավասարումները տեքստից առանձնացված են առանձին տողով: Յուրաքանչյուր բանաձևի կամ հավասարման վերևում և ներքևում պետք է թողնել առնվազն մեկ ազատ տող:

Խորհրդանիշների և թվային գործակիցների իմաստների բացատրությունը պետք է տրվի անմիջապես բանաձևի տակ՝ նույն հաջորդականությամբ, որով դրանք տրված են բանաձևում:

Բանաձևերը պետք է հաջորդաբար համարակալվեն աշխատանքի ողջ ընթացքում՝ օգտագործելով արաբական թվերը փակագծերում՝ բանաձևի մակարդակի ծայր աջ դիրքում:

Օրինակ:

Եթե ​​կազմակերպությունը արդիականացնում է գոյություն ունեցող համակարգը, ապա արդյունավետությունը հաշվարկելիս հաշվի են առնվում նրա գործունեության ընթացիկ ծախսերը.

E r = (P1-P2)+ΔP p, (3.2)

որտեղ P1 և P2, համապատասխանաբար, գործառնական ծախսեր են մշակված ծրագրի իրականացումից առաջ և հետո.

ԴР էջ - խնայողություններ լրացուցիչ օգտագործողների արտադրողականության բարձրացումից:

Բանաձևերը և հավասարումները կարող են համարակալվել յուրաքանչյուր հատվածում կրկնակի թվերով, որոնք բաժանված են կետով՝ նշելով բաժնի համարը և բանաձևի կամ հավասարման հերթական համարը, օրինակ՝ (2.3), (3.12)և այլն:

Բանաձևերի մասերը մեկ այլ տող տեղափոխելը թույլատրվում է հավասար նշանների, բազմապատկման, գումարման, հանման և հարաբերակցության նշաններով (>;), իսկ հաջորդ տողի սկզբի նշանը կրկնվում է: Մաթեմատիկական հավասարումների ներկայացման կարգը նույնն է, ինչ բանաձևերը։

Ֆիզիկական քանակությունների միավորների և հաշվման միավորների նշանակմամբ մեծությունների թվային արժեքները պետք է գրվեն թվերով, իսկ թվերը՝ առանց ֆիզիկական քանակությունների միավորների և մեկից ինը հաշվելու միավորների նշանակման, բառերով, օրինակ.փորձարկել հինգ խողովակ, յուրաքանչյուրը 5 մ երկարությամբ:

Քանակների ամենամեծ կամ ամենափոքր արժեքները նշելիս պետք է օգտագործվի «ոչ ավել (ոչ պակաս)» արտահայտությունը:

3.4 ՍԵՂԱՆՆԵՐԻ ԴԻԶԱՅՆ

Աղյուսակները օգտագործվում են ավելի լավ պարզության և ցուցիչների համեմատության հեշտության համար: Աղյուսակի վերնագիրը, եթե առկա է, պետք է արտացոլի դրա բովանդակությունը, լինի ճշգրիտ և հակիրճ: Աղյուսակի վերնագիրը պետք է դրվի ձախ կողմում գտնվող աղյուսակի վերևում, առանց նահանջի, մեկ տողի վրա, որի համարը բաժանված է գծիկով:

Սեղանի մի մասը տեղափոխելիս վերնագիրը դրվում է միայն աղյուսակի առաջին մասի վերևում, աղյուսակը սահմանափակող ստորին հորիզոնական գիծը չի գծվում:

Աղյուսակը պետք է տեղադրվի այն տեքստից անմիջապես հետո, որում այն ​​նշվում է առաջին անգամ կամ հաջորդ էջում։

Մեծ թվով տողերով աղյուսակը կարող է տեղափոխվել մեկ այլ թերթիկ (էջ): Սեղանի մի մասը մեկ այլ թերթիկ տեղափոխելիս աղյուսակի առաջին մասի վերևի աջ կողմում մեկ անգամ նշվում է «Աղյուսակ» բառը և դրա համարը, մյուս մասերի վերևում նշվում է «Շարունակություն» բառը և նշվում է աղյուսակի համարը. օրինակ՝ «Աղյուսակ 1-ի շարունակությունը»: Աղյուսակը մեկ այլ թերթիկ տեղափոխելիս վերնագիրը տեղադրվում է միայն դրա առաջին մասի վերևում:

Եթե ​​թվային կամ այլ տվյալներ տրված չեն աղյուսակի ոչ մի տողում, ապա դրա մեջ դրվում է գծիկ։

Սեղանի ձևավորման օրինակ.

Ամբողջ բացատրական գրության մեջ գտնվող աղյուսակները համարակալված են արաբական թվերով՝ շարունակական համարակալմամբ, որոնցից առաջ գրված է «Աղյուսակ» բառը։. Թույլատրվում է համարակալել աղյուսակները մի հատվածում: Այս դեպքում աղյուսակի համարը բաղկացած է հատվածի համարից և աղյուսակի հաջորդական համարից՝ բաժանված «Աղյուսակ 1.2» կետով:

Յուրաքանչյուր հայտի աղյուսակները նշանակվում են արաբական թվերով առանձին համարակալմամբ՝ համարից առաջ հայտի նշման ավելացմամբ:

Սյունակների և աղյուսակների տողերի վերնագրերը եզակի թվով պետք է գրվեն մեծատառով, իսկ սյունակների ենթավերնագրերը` փոքրատառով, եթե վերնագրի հետ մեկ նախադասություն են կազմում, կամ մեծատառով, եթե անկախ նշանակություն ունեն: Աղյուսակների վերնագրերի և ենթավերնագրերի վերջում կետեր չկան:

Աղյուսակում թույլատրվում է օգտագործել տառաչափ, որն ավելի փոքր է, քան տեքստում։

Սյունակների վերնագրերը գրվում են աղյուսակի տողերին զուգահեռ կամ ուղղահայաց: Աղյուսակային սյունակներում չի թույլատրվում գծել անկյունագծեր, որոնց ուղղահայաց վերնագրերը փակցված են անկյունագծերի երկու կողմերում:

  1. 5 ՀԻՄՆԱԿԱՆ ՑԱՆԿԻ ԴԻԶԱՅՆ

Տեղեկանքների ցանկը կազմվում է՝ հաշվի առնելով մատենագիտության կանոնները(Հավելված 5): Օգտագործված գրականության ցանկը պետք է պարունակի առնվազն 20 աղբյուր (առնվազն 10 գիրք և 10-15 պարբերական), որոնց հետ աշխատել է թեզի հեղինակը։ Ցանկում գրականությունը դասավորված է ըստ բաժինների հետևյալ հաջորդականությամբ.

  • Դաշնային օրենքներ (ըստ ընդունման վերջին տարվանից մինչև նախորդները);
  • Ռուսաստանի Դաշնության Նախագահի հրամանագրերը (նույն հաջորդականությամբ).
  • Ռուսաստանի Դաշնության Կառավարության որոշումները (նույն կարգով).
  • այլ կարգավորող իրավական ակտեր.
  • այլ պաշտոնական նյութեր (միջազգային կազմակերպությունների և համաժողովների բանաձևեր և առաջարկություններ, պաշտոնական զեկույցներ, պաշտոնական զեկույցներ և այլն)
  • մենագրություններ, դասագրքեր, ուսումնական նյութեր (այբբենական կարգով);
  • արտասահմանյան գրականություն;
  • Ինտերնետային ռեսուրսներ.

Յուրաքանչյուր բաժնի աղբյուրները տեղադրված են այբբենական կարգով: Շարունակական համարակալումն օգտագործվում է հղումների ամբողջ ցանկի համար:

Բացատրական գրության տեքստում գրականությանը հղում կատարելիս քառակուսի փակագծերում պետք է գրել ոչ թե գրքի (հոդվածի) վերնագիրը, այլ դրան հատկացված հերթական համարը «Հղումների ցանկ» ինդեքսում: Գրականության հղումները համարակալված են ԿԻԿ-ի տեքստում դրանց հայտնվելու հերթականությամբ: Օգտագործվում է շարունակական համարակալում կամ համարակալում ըստ բաժինների (գլուխների):

Հետազոտական ​​և մշակման աշխատանքների թեմայով գրականության ընտրության և օգտագործված գրականության ցանկի պատրաստման կարգը

IN Օգտագործված գրականության ցանկը ներառում է այն աղբյուրները, որոնք ուսանողը ուսումնասիրել է թեզի պատրաստման գործընթացում, ներառյալ այն աղբյուրները, որոնց նա հղում է կատարում:

Ատենախոսության գրմանը նախորդում է գրական աղբյուրների խորը ուսումնասիրությունը աշխատության թեմայի շուրջ։ Դա անելու համար նախ պետք է կապվեք քոլեջի գրադարանի հետ: Այստեղ ուսանողին օգնության է հասնում գրադարանի տեղեկատու-որոնողական ապարատը, որի հիմնական մասը կատալոգներն ու քարտերի ինդեքսներն են։

Կատալոգը գրադարանի հավաքածուներում առկա տեղեկատվության փաստաթղթային աղբյուրների (գրքերի) ցանկն է:

Եթե ​​ուսանողը հստակ գիտի պահանջվող գրքերի անունները կամ գոնե դրանց հեղինակների անունները, ապա անհրաժեշտ է օգտագործել այբբենական կատալոգը:

Եթե ​​անհրաժեշտ է պարզել, թե կոնկրետ հարցի (թեմայի) վերաբերյալ որ գրքերն են առկա տվյալ գրադարանում, ուսանողը պետք է դիմի նաև համակարգված գրացուցակին։

Համակարգված կատալոգը բացահայտում է գրադարանի հավաքածուն ըստ բովանդակության: Համակարգված կատալոգի օգտագործման հարմարավետության համար այն ունի այբբենական առարկայի ինդեքս (ASU): Թվարկված կատալոգներում ուսանողը կարող է գտնել միայն գրքերի անվանումները, մինչդեռ թեզ գրելու համար նրան անհրաժեշտ է նաև ամսագրերում, թերթերում և տարբեր ժողովածուներում տպագրված նյութեր։ Այդ նպատակով գրադարանները կազմակերպում են մատենագիտական ​​ֆայլեր, որտեղ տեղադրվում են ամսագրերի և թերթերի հոդվածների նկարագրություններ և հավաքածուներից նյութեր:

Հետազոտական ​​աշխատանք գրելիս ուսանողը լայնորեն օգտագործում է տեղեկատու գրականություն՝ պարզաբանելու և պարզաբանելու տարբեր տարբերակներ, փաստեր, հասկացություններ և տերմիններ: Տեղեկատու գրականությունը ներառում է տարբեր հանրագիտարաններ, բառարաններ, տեղեկատու գրքեր և վիճակագրական ժողովածուներ։

Մատենագիտական ​​հղումների գրանցում

Թեզ գրելիս ուսանողը հաճախ ստիպված է լինում անդրադառնալ տարբեր հեղինակների ստեղծագործություններին և օգտագործել վիճակագրական նյութեր: Այս դեպքում անհրաժեշտ է հղում տալ այս կամ այն ​​աղբյուրին։

Մեջբերման հիմնական կանոնները պահպանելուց բացի (դուք չեք կարող տեքստից արտահայտություններ հանել, աղավաղել այն կամայական հապավումներով, չակերտները պետք է տեղադրվեն չակերտների մեջ և այլն), պետք է նաև ուշադրություն դարձնել աղբյուրների ճշգրիտ նշումին. մեջբերումներ.

  1. IN ծանոթագրություններհղումները (տողատակերը) տեղադրվում են էջի ներքևի մասում, որի վրա գտնվում է մեջբերված նյութը: Դրա համար գնանշման վերջում տեղադրվում է մի թիվ, որը ցույց է տալիս այս էջի գնանշման հերթական համարը: Էջի ներքևում ծանոթագրությունը (հղումը) տեքստից բաժանող տողի տակ կրկնվում է այս թիվը, որին հաջորդում է այն գրքի անվանումը, որից վերցված է մեջբերումը՝ պարտադիր թվի պարտադիր նշումով. մեջբերված էջը։ Օրինակ:

«Shipunov M.Z. Կառավարման գործունեության հիմունքներ. - M.: INFRA - M, 2012, էջ 39:

  1. Ներտեքստային հղումներօգտագործվում են այն դեպքերում, երբ վերլուծվող աղբյուրի մասին տեղեկատվությունը հիմնական տեքստի օրգանական մասն է: Դրանք հարմար են, քանի որ ուշադրություն չեն դարձնում տեքստից։ Նման հղումներում նկարագրությունը սկսվում է հեղինակի սկզբնատառով և ազգանունով, գրքի կամ հոդվածի վերնագիրը նշված է չակերտների մեջ, իսկ ելքային տվյալները՝ փակագծերում։
  2. Տեքստային հղումներից այն կողմ- սրանք մեջբերումների աղբյուրների ցուցումներ են՝ հղում կատարելով թեզի վերջում տեղադրված հղումների համարակալված ցանկին: Արտահայտության վերջում հղում է արվում գրական աղբյուրին՝ ուղիղ փակագծերում դնելով օգտագործված փաստաթղթի հերթական համարը՝ նշելով էջը։

Օրինակ. «Ներկայումս, Ռուսաստանի Դաշնության տարածքում պետական ​​և քաղաքային գույքի մասնավորեցումը կարգավորող հիմնական փաստաթուղթը «Պետական ​​և քաղաքային սեփականության սեփականաշնորհման մասին» 2001 թվականի դեկտեմբերի 21-ի թիվ 178-FZ օրենքն է (փոփոխված. դեկտեմբերի 31-ին, 2005թ. փոփոխված 01/05/2006թ.):

Աշխատանքի վերջում (առանձին էջում) պետք է տրամադրվի փաստացի օգտագործված գրականության այբբենական ցանկը:

3.6 ԿԻՐԱՌՈՒՄՆԵՐԻ ԴԻԶԱՅՆ

Դիմումներ անհրաժեշտության դեպքում տրվում են. Աշխատանքի հայտերը կարող են բաղկացած լինել օժանդակ արժեքի լրացուցիչ տեղեկատու նյութերից, օրինակ՝ փաստաթղթերի պատճեններ, հաշվետվական նյութերից քաղվածքներ, վիճակագրական տվյալներ, դիագրամներ, աղյուսակներ, գծապատկերներ, ծրագրեր, կանոնակարգեր և այլն:

Հավելվածները ներառում են նաև այն նյութերը, որոնք կարող են նշել դիպլոմի գործնական կամ տեսական մասերը։ Օրինակ՝ հայտը կարող է ներառել՝ հարցաթերթիկների տեքստեր, հարցաթերթիկներ և այլ մեթոդներ, որոնք օգտագործվել են հետազոտության գործընթացում, պատասխանողների պատասխանների օրինակներ, լուսանկարչական նյութեր, դիագրամներ և աղյուսակներ, որոնք չեն առնչվում թեզի տեսական եզրակացություններին:

Բոլոր դիմումները պետք է հղում կատարվեն հիմնական տեքստում:

Օրինակ՝ SI համակարգի ածանցյալ միավորներ (Հավելվածներ 1, 2, 5):

Դիմումները դասավորված են տեքստում դրանց հղումների հաջորդականությամբ: Յուրաքանչյուր հայտ պետք է սկսվի նոր թերթից (էջից)՝ էջի վերին աջ անկյունում գտնվող Application բառերով:և դրա նշանակումները արաբական թվերով՝ բացառելով 0 թիվը։

4. ԱՇԽԱՏԱՆՔԻ ԱՇԽԱՏԱՆՔԻ ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ

4.1 ՀԿԵ-ի պատրաստակամության մոնիտորինգ

Յուրաքանչյուր ուսանողի նշանակվում է վերջնական որակավորման աշխատանքների ստուգատես արտաքին մասնագետներից, ովքեր լավ տիրապետում են այս թեմային վերաբերող հարցերին:

Հաստատված թեմաներով մշակվում են վերջնական որակավորման աշխատանքների գիտական ​​ղեկավարներանհատական ​​առաջադրանքներուսանողների համար, ովքեր համարվում են PCC-ի կողմից «Տեղեկատվական տեխնոլոգիաներ» ստորագրվում են ակադեմիական ղեկավարի և PCC-ի նախագահի կողմից:

Վերջնական որակավորման աշխատանքների համար առաջադրանքները հաստատվում են տնօրենի ուսումնական գծով տեղակալի կողմից և տրվում են ուսանողներին նախադպրոցական պրակտիկայի մեկնարկից ոչ ուշ, քան երկու շաբաթ առաջ:

Հաստատված թեմաներով գիտական ​​ղեկավարները կազմում են անհատական ​​խորհրդակցությունների ժամանակացույցեր,ըստ որի վերահսկվում է վերջնական որակավորման աշխատանքների ավարտի գործընթացը։

ԿԻԿ-ի պատրաստվածության աստիճանի մոնիտորինգն իրականացվում է հետևյալ ժամանակացույցով.

Աղյուսակ 3

Ոչ

պատրաստակամություն

Ժամկետ

Նշում

Մակարդակ

պատրաստակամություն

VKR, տոկոսով

Նշվում է, թե ԿԻԿ-ի որ բաղադրիչը, դրա կառուցվածքային որ տարրը պետք է պատրաստ լինի տվյալ պահին։

Վերահսկիչ ժամանակաշրջան

Նշված է հսկողության ձևը

Վերահսկիչ ժամանակաշրջան

Աշխատանքի նախապատրաստման ավարտից հետո ղեկավարը ստուգում է աշխատանքի որակը, ստորագրում այն ​​և առաջադրանքի և իր գրավոր արձագանքների հետ միասին այն փոխանցում է գործունեության ոլորտի ղեկավարի տեղակալին:

Ավարտական ​​որակավորման աշխատանքների պատրաստվածության աստիճանը որոշելու և առկա թերությունները բացահայտելու համար հատուկ առարկաների ուսուցիչները պետական ​​քննությանը նախապատրաստվելու վերջին շաբաթում անցկացնում են նախնական պաշտպանություն: Նախնական պաշտպանության արդյունքները գրանցվում են.

4.2 ՀԿԵ ՊԱՇՏՊԱՆՈՒԹՅԱՆ ՊԱՀԱՆՋՆԵՐ

Վերջնական որակավորման աշխատանքի պաշտպանությունն իրականացվում է մասնագիտության պետական ​​հավաստագրման հանձնաժողովի բաց նիստում, որը ստեղծվում է Ռուսաստանի Դաշնության միջին մասնագիտական ​​ուսումնական հաստատությունների շրջանավարտների վերջնական պետական ​​ատեստավորման կանոնակարգի հիման վրա: (Ռուսաստանի բարձրագույն կրթության պետական ​​կոմիտեի 1995 թվականի դեկտեմբերի 27-ի թիվ 10 որոշումը):

Պաշտպանության ժամանակ VRC-ին դրվում են հետևյալ պահանջները.

  • գրականության վերլուծության հիման վրա ուսումնասիրվող խնդիրների խորը տեսական ուսումնասիրություն;
  • թվային տվյալների հմուտ համակարգում աղյուսակների և գծապատկերների տեսքով՝ անհրաժեշտ վերլուծությամբ, ընդհանրացումով և զարգացման միտումների բացահայտմամբ.
  • քննադատական ​​մոտեցում ուսումնասիրվող փաստացի նյութերին՝ գործունեության բարելավման ոլորտներ գտնելու համար.
  • հիմնավորված եզրակացություններ, առաջարկությունների և առաջարկությունների վավերականություն.
  • նյութի տրամաբանորեն հետևողական և անկախ ներկայացում;
  • սահմանված պահանջներին համապատասխան նյութի նախագծում.
  • Պարտադիր է ունենալ ատենախոսության ղեկավարի վերանայումը և երրորդ կողմի կազմակերպությունը ներկայացնող գործնական աշխատողի կողմից վերանայումը:

Ռեֆերատներ կազմելիս անհրաժեշտ է հաշվի առնել պաշտպանության ժամանակ ներկայացման մոտավոր ժամանակը, որը կազմում է 8-10 րոպե:Ցանկալի է հաշվետվություն կազմելոչ թե ստեղծագործության բովանդակությունը գլուխներով ներկայացնելով, այլըստ առաջադրանքի, - բացահայտելով իմաստալից արդյունքներ ստանալու տրամաբանությունը. Զեկույցը պետք է պարունակի հղում նկարազարդման նյութին, որը կօգտագործվի աշխատանքի պաշտպանության ժամանակ: Զեկույցի ծավալը պետք է լինի 7-8 էջ տեքստ Word ֆորմատով, տառաչափը 14, մեկուկես տարածություն։

Աղյուսակ 4

Հաշվետվության կառուցվածքը

Ծավալը

Ժամանակը

Աշխատանքի թեմայի ներկայացում.

Մինչև 1,5 էջ

Մինչև 2 րոպե

Թեմայի արդիականությունը.

Աշխատանքի նպատակը.

Խնդրի շարադրանքը, դրա լուծման արդյունքները և արված եզրակացությունները (առաջադրանքներից յուրաքանչյուրի համար, որոնք դրվել էին թեզի նպատակին հասնելու համար):

Մինչև 6 էջ

Մինչև 7 րոպե

Այս թեմայի հետագա հետազոտությունների հեռանկարներն ու ուղղությունները:

Մինչև 0,5 էջ

Մինչև 1 րոպե

Պաշտպանության ժամանակ ելույթ ունենալու համար ուսանողները պետք է ինքնուրույն պատրաստեն և ղեկավարի հետ համաձայնեցնեն զեկույցի ամփոփագրերը և պատկերազարդ նյութը:

Նկարազարդումները պետք է արտացոլեն աշխատանքի ընթացքում ձեռք բերված հիմնական արդյունքները և համապատասխանեն զեկույցի թեզերին:

Պատկերազարդ նյութի ներկայացման ձևերը.

1. Տպագիր նյութ պետական ​​քննական հանձնաժողովի յուրաքանչյուր անդամի համար(հետազոտության և զարգացման նախագծի գիտական ​​ղեկավարի հայեցողությամբ): SAC անդամների համար տպագիր նյութը կարող է ներառել.

  • էմպիրիկ տվյալներ;
  • քաղվածքներ կարգավորող փաստաթղթերից, որոնց հիման վրա իրականացվել է հետազոտությունը.
  • պայմանագրերում ձևակերպված գործատուների ցանկություններից քաղվածքներ.
  • այլ տվյալներ, որոնք ներառված չեն սլայդի ներկայացման մեջ, սակայն հաստատում են հաշվարկների ճիշտությունը:
  1. Սլայդ - շնորհանդեսներ(պրոյեկտորի վրա ցուցադրելու համար).

Աշխատանքի արդյունքների ներկայացումը ներկայացման նյութերով ուղեկցելը աշխատանքի պաշտպանության պարտադիր պայման է:

Ղեկավարը գրում է ուսանողի կողմից կատարված վերջնական որակավորման աշխատանքի վերանայում:

Վերջնական որակավորման աշխատանքների պաշտպանությունն իրականացվում է պետական ​​ատեստավորման հանձնաժողովի բաց նիստում` հատուկ նշանակված լսարանում, որը հագեցած է ներկայացումների ցուցադրման համար անհրաժեշտ սարքավորումներով: Որակավորման աշխատանքը պաշտպանելու համար հատկացվում է մինչև 20 րոպե։ Պաշտպանության ընթացակարգը ներառում է ուսանողի զեկույցը (10 րոպեից ոչ ավելի), վերանայման և վերանայման ընթերցում, հանձնաժողովի անդամների հարցերը և ուսանողի պատասխանները: Ավարտական ​​որակավորման աշխատանքների ղեկավարի, ինչպես նաև գրախոսի ելույթը, եթե նրանք ներկա են պետական ​​քննական հանձնաժողովի նիստին, լսելի է։

Պետական ​​գործադիր կոմիտեի որոշումներն ընդունվում են փակ նիստերում` նիստին մասնակցող հանձնաժողովի անդամների ձայների պարզ մեծամասնությամբ: Հավասար թվով ձայների դեպքում որոշիչ է նախագահի ձայնը։ Արդյունքները ուսանողներին հայտարարվում են ատենախոսության պաշտպանության օրը։

4.3 ԿԻԿ ԳՆԱՀԱՏՄԱՆ ՉԱՓԱՆԻՇՆԵՐ

Ավարտական ​​որակավորման աշխատանքի պաշտպանությունն ավարտվում է գնահատականների նշանակմամբ։

«Գերազանց» վարկանիշ շնորհվում է թեզի համար, եթե թեզը ունի հետազոտական ​​բնույթ, ունի լավ ներկայացված տեսական գլուխ, խորը տեսական վերլուծություն, պրակտիկայի քննադատական ​​վերանայում, նյութի տրամաբանական, հետևողական ներկայացում համապատասխան եզրակացություններով և ողջամիտ առաջարկներով. ունի դրական ակնարկներ վերահսկիչի և գրախոսի կողմից:

«Գերազանցությամբ» թեզ պաշտպանելիս ուսանող-շրջանավարտը ցույց է տալիս թեմայի խորը իմացություն, ազատորեն աշխատում է հետազոտական ​​տվյալների հետ, տալիս տեղեկացված առաջարկներ և հաշվետվության ընթացքում օգտագործում է տեսողական միջոցներ (Power Point ներկայացում, աղյուսակներ, դիագրամներ, գծապատկերներ և այլն): ) կամ նյութ է տալիս, հեշտությամբ պատասխանում է առաջադրված հարցերին:

Վարկանիշ «Լավ» Թեզը շնորհվում է, եթե թեզը ունի հետազոտական ​​բնույթ, ունի լավ ներկայացված տեսական գլուխ, այն ներկայացնում է բավական մանրամասն վերլուծություն և գործնական գործունեության քննադատական ​​վերլուծություն, նյութի հետևողական ներկայացում համապատասխան եզրակացություններով, սակայն ուսանողի առաջարկները չեն. բավականաչափ հիմնավորված։ Թեզը դրական գնահատական ​​ունի ղեկավարի և գրախոսի կողմից: Այն պաշտպանելիս ուսանող-շրջանավարտը ցույց է տալիս թեմայի խնդիրների վերաբերյալ գիտելիքներ, գործում է հետազոտական ​​տվյալների հետ, առաջարկություններ անում հետազոտական ​​թեմայի վերաբերյալ, իսկ զեկույցի ընթացքում օգտագործում է տեսողական միջոցներ (Power Point-ի ներկայացում, աղյուսակներ, գծապատկերներ, գծապատկերներ և այլն): կամ թերթիկներ, առանց մեծ դժվարության պատասխանում է տրված հարցերին:

Դասարան «Գոհացուցիչ»Այն շնորհվում է թեզի համար, եթե թեզը ունի հետազոտական ​​բնույթ, ունի տեսական գլուխ, հիմնված է գործնական նյութի վրա, բայց ունի մակերեսային վերլուծություն և անբավարար քննադատական ​​վերլուծություն, առկա է նյութի ներկայացման անհամապատասխանություն և անհիմն առաջարկներ։ ներկայացված են. Գրախոսների ակնարկները պարունակում են մեկնաբանություններ աշխատանքի բովանդակության և վերլուծության մեթոդաբանության վերաբերյալ: Նման ատենախոսություն պաշտպանելիս ուսանող-շրջանավարտը ցուցաբերում է անորոշություն, վատ իմացություն է ցուցաբերում թեմայի վերաբերյալ հարցերին, ոչ միշտ է տալիս տրված հարցերին սպառիչ, հիմնավորված պատասխաններ։

Դասարան «Անբավարար»Թեզը շնորհվում է, եթե թեզը չի կրում հետազոտական ​​բնույթ, չունի վերլուծություն և չի համապատասխանում սույն ուղեցույցով սահմանված պահանջներին: Աշխատանքում չկան եզրակացություններ, կամ դրանք դեկլարատիվ բնույթ են կրում։ Վերահսկիչի և գրախոսի ակնարկներում կան քննադատական ​​մեկնաբանություններ: Ատենախոսություն պաշտպանելիս ասպիրանտը դժվարանում է պատասխանել թեմայի վերաբերյալ տրված հարցերին, չի տիրապետում հարցի տեսությանը և պատասխանելիս էական սխալներ է թույլ տալիս: Պաշտպանության համար պատրաստված չեն տեսողական նյութեր և թերթիկներ:

Այսպիսով, քննության վերջնական գնահատականը որոշելիս պետական ​​քննական հանձնաժողովի անդամները հաշվի են առնում.

  • շրջանավարտների զեկույցի որակը;
  • նրա կողմից ներկայացված պատկերազարդ նյութը.
  • շրջանավարտի շարժունակությունը և հարցերին պատասխանելու նրա գրագիտությունը.
  • ատենախոսության գնահատում գրախոսի կողմից.
  • վերանայում հետազոտության և զարգացման թիմի ղեկավարի կողմից:

ՀԱՎԵԼՎԱԾ 1

(Վերնագրի էջի ձևավորման օրինակ)

ՄՈՍԿՎԱՅԻ ԿՐԹՈՒԹՅԱՆ ԲԱԺԻՆ

ՊԵՏԱԿԱՆ ԲՅՈՒՋԵՏԱՅԻՆ ՄԱՍՆԱԳԻՏԱԿԱՆ ՈՒՍՈՒՄՆԱԿԱՆ ՀԱՍՏԱՏՈՒԹՅՈՒՆ

«Թիվ 34 ՏԵԽՆՈԼՈԳԻԱԿԱՆ ՔՈԼԵՋ»

ՇՐՋԱՆԱԿԱՆ ԱՇԽԱՏԱՆՔ

Առարկա:

Խմբի ուսանող //

Մասնագիտություն

Վերահսկիչ //

Թույլատրել պաշտպանությունը.

Կառավարման և զարգացման գծով փոխտնօրեն/ _ /

Վարկանիշի ամսաթիվ

Պետության նախագահ

սերտիֆիկացման հանձնաժողով/ /

Մոսկվա 2016թ

ՀԱՎԵԼՎԱԾ 2

Համաձայնեցին

«Տեղեկատվական տեխնոլոգիաներ» PCC-ի նախագահ

Ձյուբա Տ.Ս.

Զորավարժություններ

ավարտելու թեզ

ուսանողները)________________________________________________________________________________

(ամբողջական անունը)

Ատենախոսության թեման _________________________________________________________________

_______________________________________________________________________________

Ատենախոսության պաշտպանությանը ներկայացնելու վերջնաժամկետ (ամսաթիվ)________________________________

  1. Ներածություն

Ընտրված թեմայի համապատասխանությունը;

Թեզի գրելու նպատակը և խնդիրները.

Ձեռնարկության անվանումը, կազմակերպությունը, ստեղծագործությունը գրելու աղբյուրները.

2. - Բաժին I (տեսական մաս)

Բաժին II (գործնական մաս)

(վերանայման ներկայացման վերջնաժամկետ) ________________________________________________

Եզրակացություն ________________________________________________

Կառավարիչ ___________________ __________ «___» _______ 20__ թ.

Ամբողջական անունը Ստորագրություն

Ուսանող ____________________ __________ «____» ________20___

Ամբողջական անունը Ստորագրություն

ՀԱՎԵԼՎԱԾ 3

(տեղեկատու ձևը թեզի ղեկավարի համար)

GBPOU «Թիվ 34 տեխնոլոգիական քոլեջ»

Վերանայում

Ուսանողի թեզի համար (լրիվ անունը)

1. Թեմայի արդիականությունը.

2. Գիտական ​​նորություն և գործնական նշանակություն.

3. Ուսանողի բիզնես որակների բնութագրերը.

4. Աշխատանքի դրական կողմերը.

5. Թերություններ, մեկնաբանություններ.

Վերահսկիչ _______________________________________

«_____» __________ 2016 թ

ՀԱՎԵԼՎԱԾ 4

(վերանայման ձև)

Վերանայում

Ուսանողի թեզի համար (լրիվ անվանումը) _________________________________

Ավարտված է _________________________________________________

  1. Համապատասխանություն, նորություն
  2. Աշխատանքի բովանդակության գնահատում
  1. Աշխատանքի տարբերակիչ, դրական կողմերը
  2. Աշխատանքի գործնական նշանակությունը
  3. Թերություններ, մեկնաբանություններ
  1. Կատարված աշխատանքի առաջարկվող գնահատում ________________________________

_________________________________________________________________________

Գրախոս (լրիվ անուն, գիտական ​​կոչում, պաշտոն, աշխատանքի վայր)

ՀԱՎԵԼՎԱԾ 5

(Օգտագործված գրականության ցանկի օրինակ)

Օգտագործված գրականության ցանկ

Կարգավորող նյութեր

  1. «Ռուսաստանի Դաշնության Սահմանադրություն» (ընդունվել է ժողովրդական քվեարկությամբ 1993 թվականի դեկտեմբերի 12-ին) (հաշվի առնելով 2008 թվականի դեկտեմբերի 30-ի N 6-FKZ Ռուսաստանի Դաշնության Սահմանադրության փոփոխությունների վերաբերյալ Ռուսաստանի Դաշնության օրենքներով կատարված փոփոխությունները, դեկտեմբերի 30-ի N 7-FKZ) 2008թ.
  2. «Տեղեկատվության, տեղեկատվական տեխնոլոգիաների և տեղեկատվության պաշտպանության մասին» դաշնային օրենքը 2006 թվականի հուլիսի 27-ի N 149-FZ (փոփոխվել է 2013 թվականի դեկտեմբերի 28-ին)

Գիտական, տեխնիկական և ուսումնական հրապարակումներ

  1. Ավտոմատացված աշխատատեղեր և համակարգչային համակարգեր ներքին գործերի գործունեության մեջ: Մ., 2010:
  2. Andreev B.V., Bushuev G.I. Մոդելավորում քրեական իրավունքի և քրեաբանական խնդիրների լուծման մեջ: Մ., 2012:
  3. Գրասենյակային աշխատանք ուսումնական հաստատություններում (տեղեկատվական տեխնոլոգիաների կիրառմամբ) դասագիրք. ձեռնարկ համալսարանների համար MO Rep. Բելառուս / Է.Մ. Կրավչենյա, Տ.Ա. Ցեսարսկայա. - Մինսկ: TetraSystems, 2013 թ
  4. Տեղեկատվության անվտանգություն և տեղեկատվության պաշտպանություն. Դասագիրք. ձեռնարկ / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Տեղեկատվական համակարգեր տնտեսագիտության մեջ. Դասագիրք. բուհերի համար, ուսումնական ըստ հատուկ տնտեսագիտություն և կառավարում (060000) ընդդ. ՌԴ ՊՆ / Գ.Ա. Տիտորենկոն, Բ.Ե. Օդինցով, Վ.Վ. Բրագա և այլք; խմբագրել է Գ.Ա. Տիտորենկո. - 2-րդ հրատ., վերանայված: և լրացուցիչ - Մ.: ՄԻԱՍՆՈՒԹՅՈՒՆ, 2011. - 463 էջ.
  6. Տեղեկատվական համակարգերը և դրանց անվտանգությունը. Դասագիրք. նպաստ դ / Վասիլկով Ա.Վ. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010 թ.
  7. Կառավարման տեղեկատվական տեխնոլոգիաներ. Դասագիրք. ձեռնարկ համալսարանների համար ՌԴ ՊՆ / Գ.Ա. Տիտորենկո, Ի.Ա. Կոնոպլևա, Գ.Լ. Մակարովան և այլք; խմբագրել է Գ.Ա. Տիտորենկո. - 2-րդ հրատ., ավելացնել. - Մ.: ՄԻԱՍՆՈՒԹՅՈՒՆ, 2009 թ.
  8. Կորպորատիվ փաստաթղթերի կառավարում. Սկզբունքներ, տեխնոլոգիաներ, իրականացման մեթոդաբանություններ. Մայքլ Ջ.Դ.Սաթթոն. «Ազբուկա» հրատարակչություն, Սանկտ Պետերբուրգ, 2012 թ
  9. Օստրեյկովսկի Վ.Ա. Ինֆորմատիկա. Դասագիրք. Համալսարանների համար. - Մ.: Բարձրագույն: դպրոց, 2008 թ.
  10. Էլեկտրոնային փաստաթղթեր կորպորատիվ ցանցերում Klimenko S. V., Krokhin I. V., Kushch V. M., Lagutin Yu. L. M.: Radio and Communication, ITC Eco-Trends, 2011 թ.

Ինտերնետային ռեսուրսներ

http://www.security.ru/ - Կրիպտոգրաֆիկ տեղեկատվության պաշտպանության միջոցներ. PNIEI Մոսկվայի մասնաճյուղի կայք;

www.fstec.ru - Ռուսաստանի FSTEC-ի պաշտոնական կայքը

ՀԱՎԵԼՎԱԾ 6

Թեզի պաշտպանության համար զեկույցի մոտավոր կառուցվածքը

Ատենախոսության պաշտպանության ներկայացման պահանջները

  1. Խնդրի արդիականությունը.
  2. Հետազոտության նպատակը, առարկան.
  3. Հետազոտության նպատակները (3 հիմնական):
  4. Հետազոտության ալգորիթմ (հետազոտության հաջորդականություն).
  5. Ձեռնարկության համառոտ տնտեսական բնութագրերը (կազմակերպություն, հիմնարկ և այլն):
  6. Ուսումնասիրվող խնդրի վերլուծության համառոտ արդյունքները.
  7. Վերլուծության ընթացքում հայտնաբերված թերությունները.
  8. Ուսումնասիրվող խնդրի բացահայտված թերությունների լուծման ուղղություններ (ուղիներ).
  9. Առաջարկվող գործունեության տնտեսական գնահատում, արդյունավետություն, գործնական նշանակություն.

ՀԱՎԵԼՎԱԾ 6

(Թեզ գրելու օրացուցային ձև)

Ես հաստատում եմ

Ատենախոսության ղեկավար

«_____» _____________20 __գ.

ԺԱՄԱՆԱԿԱՑՈՒՅՑ

Թեմայի շուրջ ատենախոսություն գրելը _________________________________________________

Ատենախոսության բովանդակության կազմում և համաձայնեցում ղեկավարի հետ.

վերահսկիչ

Ներածություն ընտրված թեմայի, աշխատանքի նպատակների և խնդիրների արդիականության հիմնավորմամբ:

վերահսկիչ

Տեսական բաժնի լրացում և փորձարկման հանձնում։

Խորհրդատու

Լրացրեք գործնական բաժինը և ներկայացրեք այն վերանայման:

Խորհրդատու

Եզրակացությունների և առաջարկությունների համակարգում ղեկավարի հետ

վերահսկիչ

Ատենախոսության պատրաստում

վերահսկիչ

Ձեր մենեջերից հետադարձ կապի ստացում

վերահսկիչ

Ստանալով վերանայում

գրախոս

10.

Ատենախոսության նախապաշտպանություն

Կառավարիչ, խորհրդատու

11.

Թեզի պաշտպանություն

վերահսկիչ

Ուսանող-( շրջանավարտ) _________________________________________________

(ստորագրությունը, ամսաթիվը, ստորագրությունը)

Ատենախոսության ղեկավար _________________________________________________________________

ՀԱՎԵԼՎԱԾ 8

(Թեզի բովանդակության ձևաչափման օրինակ)

Բովանդակություն

Ներածություն………………………………………………………………………………………..3

  1. Առարկայական տարածքի և ձեռնարկության տեխնիկական և տնտեսական բնութագրերը......5
  1. Առարկայական ոլորտի ընդհանուր բնութագրերը ……………………………………………
  2. Ձեռնարկության կազմակերպչական և գործառական կառուցվածքը………………………6
  3. Տեղեկատվական անվտանգության ռիսկերի վերլուծություն…………………………………8
  1. Ձեռնարկությունում տեղեկատվական անվտանգության և տեղեկատվության պաշտպանության ապահովման համակարգի կատարելագործման անհրաժեշտության հիմնավորումը………..25
  1. Ընտրելով տեղեկատվական անվտանգության առաջադրանքների մի շարք………29
  2. Ձեռնարկությունների խնդիրների համալիրում կանխատեսվող առաջադրանքների համալիրի տեղը որոշելը, տեղեկատվության անվտանգության և տեղեկատվության պաշտպանության խնդիրները…………………………………………………………………………… …………………35
  3. Պաշտպանական միջոցների ընտրություն…………………………………………………………………………………………………………………
  1. Տեղեկատվական անվտանգության ապահովման և ձեռնարկության տեղեկատվության պաշտպանության ապահովման կազմակերպչական միջոցառումների մի շարք……………………………………………………………………………………
  1. Տեղեկատվական անվտանգությունն ապահովելու և ձեռնարկության տեղեկատվությունը պաշտպանելու համար մշակված ծրագրային և ապարատային գործիքների մի շարք…………48
  2. Ձեռնարկության տեղեկատվական անվտանգության և տեղեկատվության պաշտպանության ծրագրային և ապարատային համալիրի կառուցվածքը…………………………………
  3. Ծրագրի իրականացման օրինակ և դրա նկարագրությունը……………………………………………………………
  4. Ծրագրի տնտեսական արդյունավետության ցուցանիշների հաշվարկ……………………57
  1. Եզրակացություն……………………………………………………………………………………… 62
  2. Հղումների ցանկ……………………………………………………………………………………

Ներածություն

Գլուխ 1. Որդեգրման և տեղեկատվական անվտանգության տեսական ասպեկտները

1.1Տեղեկատվական անվտանգության հայեցակարգը

3 Տեղեկատվության անվտանգության մեթոդներ

Գլուխ 2. Տեղեկատվական անվտանգության համակարգի վերլուծություն

1 Ընկերության գործունեության շրջանակը և ֆինանսական ցուցանիշների վերլուծությունը

2 Ընկերության տեղեկատվական անվտանգության համակարգի նկարագրությունը

3 Գործող տեղեկատվական անվտանգության համակարգի արդիականացման միջոցառումների համալիրի մշակում

Եզրակացություն

Մատենագիտություն

Դիմում

Հավելված 1. Հաշվեկշիռ 2010 թ

Հավելված 1. Հաշվեկշիռ 2010 թ

Ներածություն

Թեզի թեմայի արդիականությունը որոշվում է տեղեկատվական անվտանգության խնդիրների բարձր մակարդակով, նույնիսկ տվյալների պաշտպանության տեխնոլոգիաների և գործիքների արագ աճի համատեքստում: Անհնար է ապահովել կորպորատիվ տեղեկատվական համակարգերի պաշտպանվածության 100% մակարդակ՝ միաժամանակ տվյալների պաշտպանության խնդիրները ճիշտ առաջնահերթություն տալով՝ հաշվի առնելով տեղեկատվական տեխնոլոգիաներին հատկացվող բյուջեի սահմանափակ բաժինը:

Հաշվողական և ցանցային կորպորատիվ ենթակառուցվածքի հուսալի պաշտպանությունը ցանկացած ընկերության համար տեղեկատվական անվտանգության հիմնական խնդիրն է: Ձեռնարկության բիզնեսի աճի և աշխարհագրորեն բաշխված կազմակերպության անցման հետ մեկտեղ այն սկսում է դուրս գալ մեկ շենքի սահմաններից:

ՏՏ ենթակառուցվածքների և կորպորատիվ կիրառական համակարգերի արդյունավետ պաշտպանությունն այսօր անհնար է առանց ցանցային մուտքի վերահսկման ժամանակակից տեխնոլոգիաների ներդրման: Արժեքավոր բիզնես տեղեկատվություն պարունակող լրատվամիջոցների գողության դեպքերի աճը գնալով ստիպում է ձեռնարկել կազմակերպչական միջոցառումներ:

Այս աշխատանքի նպատակը կլինի գնահատել կազմակերպությունում առկա տեղեկատվական անվտանգության համակարգը և մշակել այն կատարելագործելու միջոցառումներ:

Այս նպատակը սահմանում է թեզի հետևյալ նպատակները.

) դիտարկել տեղեկատվական անվտանգության հայեցակարգը.

) դիտարկել տեղեկատվական համակարգերի համար հնարավոր սպառնալիքների տեսակները և կազմակերպությունում տեղեկատվության արտահոսքի հնարավոր սպառնալիքներից պաշտպանվելու տարբերակները:

) բացահայտել տեղեկատվական ռեսուրսների ցանկը, որոնց ամբողջականության կամ գաղտնիության խախտումը կհանգեցնի ձեռնարկությանն ամենամեծ վնասի.

) դրանց հիման վրա մշակել միջոցառումների շարք՝ բարելավելու առկա տեղեկատվական անվտանգության համակարգը:

Աշխատանքը բաղկացած է ներածությունից, երկու գլուխներից, եզրակացությունից, օգտագործված աղբյուրների ցանկից և կիրառություններից:

Ներածությունը հիմնավորում է հետազոտական ​​թեմայի արդիականությունը և ձևակերպում աշխատանքի նպատակն ու խնդիրները:

Առաջին գլխում քննարկվում են կազմակերպությունում տեղեկատվական անվտանգության հայեցակարգի տեսական ասպեկտները:

Երկրորդ գլխում տրված է ընկերության գործունեության համառոտ նկարագրությունը, կատարողականի հիմնական ցուցանիշները, նկարագրվում է տեղեկատվական անվտանգության համակարգի ներկա վիճակը և առաջարկվում են այն բարելավելու միջոցներ:

Եզրափակելով՝ ձևակերպվում են աշխատանքի հիմնական արդյունքներն ու եզրակացությունները։

Ատենախոսության մեթոդական և տեսական հիմքը տեղեկատվական անվտանգության ոլորտում տեղական և արտասահմանյան փորձագետների աշխատանքն էր, որի ընթացքում օգտագործվել են տեղեկություններ, որոնք արտացոլում են օրենքների, օրենսդրական ակտերի և կանոնակարգերի, ՀՀ կառավարության որոշումների բովանդակությունը: Ռուսաստանի Դաշնությունը կարգավորում է տեղեկատվական անվտանգությունը, տեղեկատվական անվտանգության միջազգային ստանդարտները:

Թեզի հետազոտության տեսական նշանակությունը տեղեկատվական անվտանգության քաղաքականության մշակման ժամանակ ինտեգրված մոտեցման ներդրման մեջ է:

Աշխատանքի գործնական նշանակությունը որոշվում է նրանով, որ դրա արդյունքները հնարավորություն են տալիս բարձրացնել ձեռնարկությունում տեղեկատվության պաշտպանության աստիճանը տեղեկատվական անվտանգության քաղաքականության իրավասու նախագծման միջոցով:

Գլուխ 1. Որդեգրման և տեղեկատվական անվտանգության տեսական ասպեկտները

1.1 Տեղեկատվական անվտանգության հայեցակարգ

Տեղեկատվական անվտանգությունը վերաբերում է տեղեկատվության և դրա աջակցող ենթակառուցվածքի անվտանգությանը ցանկացած պատահական կամ վնասակար ազդեցությունից, որը կարող է վնաս հասցնել հենց տեղեկատվությանը, դրա սեփականատերերին կամ օժանդակ ենթակառուցվածքին: Տեղեկատվական անվտանգության նպատակները հանգում են վնասը նվազագույնի հասցնելուն, ինչպես նաև նման ազդեցությունների կանխատեսմանը և կանխմանը:

Պաշտպանության կարիք ունեցող տեղեկատվական համակարգերի պարամետրերը կարելի է բաժանել հետևյալ կատեգորիաների՝ տեղեկատվական ռեսուրսների ամբողջականության, մատչելիության և գաղտնիության ապահովում:

մատչելիությունը կարճ ժամանակահատվածում անհրաժեշտ տեղեկատվական ծառայություն ստանալու հնարավորությունն է.

ամբողջականությունը տեղեկատվության համապատասխանությունն ու հետևողականությունն է, դրա պաշտպանությունը ոչնչացումից և չարտոնված փոփոխություններից.

գաղտնիություն - պաշտպանություն տեղեկատվության չարտոնված մուտքից:

Տեղեկատվական համակարգերը հիմնականում ստեղծվում են որոշակի տեղեկատվական ծառայություններ ստանալու համար: Եթե ​​որևէ պատճառով տեղեկատվություն ստանալն անհնար է դառնում, դա վնաս է հասցնում տեղեկատվական հարաբերությունների բոլոր սուբյեկտներին: Այստեղից մենք կարող ենք որոշել, որ տեղեկատվության հասանելիությունն առաջին տեղում է:

Ամբողջականությունը տեղեկատվական անվտանգության հիմնական ասպեկտն է, երբ ճշգրտությունն ու ճշմարտացիությունը տեղեկատվության հիմնական պարամետրերն են: Օրինակ, բժշկական դեղերի դեղատոմսեր կամ բաղադրիչների հավաքածու և բնութագրեր:

Մեր երկրում տեղեկատվական անվտանգության ամենազարգացած բաղադրիչը գաղտնիությունն է։ Բայց ժամանակակից տեղեկատվական համակարգերի գաղտնիությունն ապահովելու միջոցառումների գործնական իրականացումը Ռուսաստանում մեծ դժվարությունների է հանդիպում։ Նախ, տեղեկատվության արտահոսքի տեխնիկական ուղիների մասին տեղեկատվությունը փակ է, ուստի օգտվողների մեծ մասը չի կարողանում պատկերացում կազմել հնարավոր ռիսկերի մասին: Երկրորդ, կան բազմաթիվ օրենսդրական խոչընդոտներ և տեխնիկական մարտահրավերներ, որոնք խոչընդոտում են մաքսային ծածկագրմանը՝ որպես գաղտնիության ապահովման առաջնային միջոց:

Գործողությունները, որոնք կարող են վնաս հասցնել տեղեկատվական համակարգին, կարելի է բաժանել մի քանի կատեգորիաների.

աշխատակայանի կամ սերվերի տվյալների նպատակային գողություն կամ ոչնչացում.

Անզգույշ գործողությունների հետևանքով օգտագործողի կողմից տվյալների վնասում:

. Հաքերների կողմից իրականացվող ազդեցության «էլեկտրոնային» մեթոդներ.

Հաքերները հասկացվում են որպես մարդիկ, ովքեր զբաղվում են համակարգչային հանցագործություններով և՛ մասնագիտորեն (ներառյալ որպես մրցակցության մաս), և՛ պարզապես հետաքրքրասիրությունից դրդված: Այս մեթոդները ներառում են.

չարտոնված մուտք համակարգչային ցանցեր;

Արտաքինից ձեռնարկատիրական ցանց չարտոնված մուտքի նպատակը կարող է լինել վնաս պատճառելը (տվյալների ոչնչացումը), գաղտնի տեղեկատվությունը գողանալը և օգտագործել այն անօրինական նպատակներով, օգտագործել ցանցային ենթակառուցվածքը երրորդ կողմի հանգույցների վրա հարձակումներ կազմակերպելու, հաշիվներից միջոցներ գողանալը: և այլն։

DOS հարձակումը (կրճատվում է Denial of Service-ից) արտաքին հարձակում է ձեռնարկության ցանցի հանգույցների վրա, որոնք պատասխանատու են դրա անվտանգ և արդյունավետ աշխատանքի համար (ֆայլեր, փոստային սերվերներ): Հարձակվողները կազմակերպում են տվյալների փաթեթների զանգվածային ուղարկում այս հանգույցներին՝ դրանք ծանրաբեռնելու և արդյունքում դրանք որոշ ժամանակով դուրս թողնելու համար: Սա, որպես կանոն, ենթադրում է տուժող ընկերության բիզնես գործընթացների խաթարումներ, հաճախորդների կորուստ, հեղինակության վնաս և այլն:

Համակարգչային վիրուսներ. Էլեկտրոնային ազդեցության մեթոդների առանձին կատեգորիա են համակարգչային վիրուսները և այլ վնասակար ծրագրերը։ Դրանք իրական վտանգ են ներկայացնում ժամանակակից բիզնեսների համար, որոնք լայնորեն օգտվում են համակարգչային ցանցերից, ինտերնետից և էլեկտրոնային փոստից: Վիրուսի ներթափանցումը կորպորատիվ ցանցի հանգույցներ կարող է հանգեցնել դրանց աշխատանքի խաթարման, աշխատաժամանակի կորստի, տվյալների կորստի, գաղտնի տեղեկատվության գողության և նույնիսկ ֆինանսական ռեսուրսների ուղղակի հափշտակության: Կորպորատիվ ցանց ներթափանցած վիրուսային ծրագիրը կարող է հարձակվողներին մասնակի կամ ամբողջական վերահսկողություն տալ ընկերության գործունեության վրա:

Սպամ. Ընդամենը մի քանի տարվա ընթացքում սպամը փոքր գրգռումից վերածվել է անվտանգության ամենալուրջ սպառնալիքներից մեկի.

փոստը վերջերս դարձել է չարամիտ ծրագրերի տարածման հիմնական ալիքը.

սպամը շատ ժամանակ է պահանջում հաղորդագրությունները դիտելու և հետագայում ջնջելու համար՝ աշխատակիցների մոտ առաջացնելով հոգեբանական անհանգստության զգացում.

և՛ անհատները, և՛ կազմակերպությունները դառնում են սպամերի կողմից իրականացվող խարդախ սխեմաների զոհ (զոհերը հաճախ փորձում են չբացահայտել նման իրադարձությունները).

կարևոր նամակագրությունը հաճախ ջնջվում է սպամի հետ միասին, ինչը կարող է հանգեցնել հաճախորդների կորստի, պայմանագրերի խզման և այլ տհաճ հետևանքների. նամակագրությունը կորցնելու վտանգը հատկապես մեծանում է RBL սև ցուցակների և սպամի զտման այլ «կոպիտ» մեթոդների կիրառման ժամանակ:

«Բնական» սպառնալիքներ. Ընկերության տեղեկատվական անվտանգության վրա կարող են ազդել մի շարք արտաքին գործոններ. տվյալների կորուստը կարող է առաջանալ ոչ պատշաճ պահպանման, համակարգիչների և լրատվամիջոցների գողության, ֆորսմաժորների և այլնի հետևանքով:

Տեղեկատվական անվտանգության կառավարման համակարգը (ISMS կամ Տեղեկատվական անվտանգության կառավարման համակարգ) թույլ է տալիս կառավարել մի շարք միջոցառումներ, որոնք իրականացնում են որոշակի նախատեսված ռազմավարություն, այս դեպքում՝ կապված տեղեկատվական անվտանգության հետ: Նկատենք, որ խոսքը ոչ միայն գոյություն ունեցող համակարգի կառավարման, այլ նորը կառուցելու/հինը վերանախագծելու մասին է։

Միջոցառումների շարքը ներառում է կազմակերպչական, տեխնիկական, ֆիզիկական և այլն: Տեղեկատվական անվտանգության կառավարումը բարդ գործընթաց է, որը թույլ է տալիս ձեռնարկությունում իրականացնել տեղեկատվական անվտանգության ամենաարդյունավետ և համապարփակ կառավարումը:

Տեղեկատվական անվտանգության կառավարման նպատակն է պահպանել տեղեկատվության գաղտնիությունը, ամբողջականությունը և մատչելիությունը: Հարցը միայն այն է, թե ինչպիսի տեղեկատվությունը պետք է պաշտպանվի, և ինչ ջանքեր պետք է գործադրվեն դրա անվտանգությունն ապահովելու համար։

Ցանկացած կառավարում հիմնված է իրավիճակի իրազեկման վրա, որում դա տեղի է ունենում: Ռիսկերի վերլուծության առումով իրավիճակի իրազեկումն արտահայտվում է կազմակերպության ակտիվների և դրանց միջավայրի գույքագրման և գնահատման մեջ, այսինքն՝ այն ամենն, ինչ ապահովում է ձեռնարկատիրական գործունեության իրականացումը: Տեղեկատվական անվտանգության ռիսկերի վերլուծության տեսանկյունից հիմնական ակտիվները ներառում են տեղեկատվությունը, ենթակառուցվածքը, անձնակազմը, ընկերության իմիջը և հեղինակությունը: Առանց ձեռնարկատիրական գործունեության մակարդակով ակտիվների գույքագրման, անհնար է պատասխանել այն հարցին, թե կոնկրետ ինչն է պետք պաշտպանել: Կարևոր է հասկանալ, թե ինչ տեղեկատվություն է մշակվում կազմակերպության ներսում և որտեղ է այն մշակվում:

Ժամանակակից խոշոր կազմակերպությունում տեղեկատվական ակտիվների թիվը կարող է շատ մեծ լինել: Եթե ​​կազմակերպության գործունեությունը ավտոմատացված է ERP համակարգի միջոցով, ապա կարելի է ասել, որ այս գործունեության մեջ օգտագործվող գրեթե ցանկացած նյութական օբյեկտ համապատասխանում է ինչ-որ տեղեկատվական օբյեկտի: Հետևաբար, ռիսկերի կառավարման առաջնային խնդիրն ամենակարևոր ակտիվների բացահայտումն է:

Անհնար է լուծել այս խնդիրը՝ առանց կազմակերպության հիմնական գործունեության՝ ինչպես միջին, այնպես էլ բարձր մակարդակի ղեկավարների ներգրավման։ Օպտիմալ իրավիճակն այն է, երբ կազմակերպության բարձրագույն ղեկավարությունն անձամբ է սահմանում գործունեության ամենակարևոր ոլորտները, որոնց համար չափազանց կարևոր է տեղեկատվական անվտանգության ապահովումը: Տեղեկատվական անվտանգության ապահովման առաջնահերթությունների վերաբերյալ բարձր ղեկավարության կարծիքը շատ կարևոր և արժեքավոր է ռիսկերի վերլուծության գործընթացում, բայց ամեն դեպքում այն ​​պետք է պարզաբանվի ընկերության կառավարման միջին մակարդակում ակտիվների կարևորության մասին տեղեկատվության հավաքագրմամբ: Միևնույն ժամանակ, նպատակահարմար է հետագա վերլուծություններ կատարել հենց բարձրագույն ղեկավարության կողմից նշանակված բիզնես գործունեության ոլորտներում: Ստացված տեղեկատվությունը մշակվում, համախմբվում և փոխանցվում է բարձրագույն ղեկավարությանը` իրավիճակի համապարփակ գնահատման համար:

Տեղեկատվությունը կարող է նույնականացվել և տեղայնացվել՝ հիմնվելով բիզնես գործընթացների նկարագրության վրա, որտեղ տեղեկատվությունը համարվում է ռեսուրսների տեսակներից մեկը: Խնդիրը որոշ չափով պարզեցված է, եթե կազմակերպությունը որդեգրել է բիզնես գործունեության կարգավորման մոտեցում (օրինակ՝ որակի կառավարման և բիզնես գործընթացների օպտիմալացման նպատակով): Բիզնես գործընթացների պաշտոնական նկարագրությունները լավ մեկնարկային կետ են ակտիվների գույքագրման համար: Եթե ​​նկարագրություններ չկան, կարող եք բացահայտել ակտիվները՝ հիմնվելով կազմակերպության աշխատակիցներից ստացված տեղեկատվության վրա: Ակտիվները հայտնաբերելուց հետո դրանց արժեքը պետք է որոշվի:

Ամբողջ կազմակերպությունում տեղեկատվական ակտիվների արժեքը որոշելու աշխատանքը և՛ ամենակարևորն է, և՛ բարդը: Հենց տեղեկատվական ակտիվների գնահատումը հնարավորություն կտա տեղեկատվական անվտանգության վարչության պետին ընտրել տեղեկատվական անվտանգության ապահովման գործունեության հիմնական ուղղությունները։

Սակայն տեղեկատվական անվտանգության կառավարման գործընթացի տնտեսական արդյունավետությունը մեծապես կախված է այն գիտակցությունից, թե ինչ է պետք պաշտպանվել և ինչ ջանքեր կպահանջվեն դրա համար, քանի որ շատ դեպքերում կիրառվող ջանքերի քանակն ուղիղ համեմատական ​​է ծախսված գումարի և գործառնական ծախսերի քանակին: Ռիսկերի կառավարումը թույլ է տալիս պատասխանել այն հարցին, թե որտեղ կարող եք ռիսկի դիմել, և որտեղ ոչ: Տեղեկատվական անվտանգության դեպքում «ռիսկ» տերմինը նշանակում է, որ որոշակի ոլորտում հնարավոր է էական ջանքեր չգործադրել տեղեկատվական ակտիվների պաշտպանության համար, և միևնույն ժամանակ, անվտանգության խախտման դեպքում կազմակերպությունը չի տուժի։ զգալի կորուստներ։ Այստեղ մենք կարող ենք անալոգիա անել ավտոմատացված համակարգերի պաշտպանության դասերի հետ. որքան մեծ են ռիսկերը, այնքան ավելի խիստ պետք է լինեն պաշտպանության պահանջները:

Անվտանգության խախտման հետևանքները որոշելու համար դուք պետք է կամ տեղեկատվություն ունենաք նմանատիպ բնույթի գրանցված միջադեպերի մասին, կամ կատարեք սցենարի վերլուծություն: Սցենարների վերլուծությունը ուսումնասիրում է ակտիվների անվտանգության իրադարձությունների և այդ իրադարձությունների հետևանքների միջև պատճառահետևանքային կապերը կազմակերպության բիզնես գործունեության վրա: Սցենարների հետևանքները պետք է գնահատվեն մի քանի մարդկանց կողմից՝ կրկնվող կամ դիտավորյալ: Հարկ է նշել, որ նման սցենարների մշակումն ու գնահատումը չի կարող լիովին անջատվել իրականությունից։ Պետք է միշտ հիշել, որ սցենարը պետք է հավանական լինի։ Արժեքի որոշման չափանիշներն ու սանդղակները անհատական ​​են յուրաքանչյուր կազմակերպության համար: Սցենարների վերլուծության արդյունքների հիման վրա կարելի է տեղեկատվություն ստանալ ակտիվների արժեքի մասին:

Եթե ​​հայտնաբերվեն ակտիվները և որոշվի դրանց արժեքը, կարելի է ասել, որ տեղեկատվական անվտանգության ապահովման նպատակները մասնակիորեն հաստատված են. որոշվում են պաշտպանության օբյեկտները և կազմակերպության համար տեղեկատվական անվտանգության վիճակում դրանց պահպանման կարևորությունը: Թերևս մնում է միայն որոշել, թե ումից է պետք պաշտպանվել:

Տեղեկատվական անվտանգության կառավարման նպատակները որոշելուց հետո դուք պետք է վերլուծեք այն խնդիրները, որոնք խանգարում են ձեզ մոտենալ թիրախային վիճակին: Այս մակարդակում ռիսկերի վերլուծության գործընթացը իջնում ​​է տեղեկատվական ենթակառուցվածքի և տեղեկատվական անվտանգության ավանդական հասկացությունների՝ ներխուժողների, սպառնալիքների և խոցելիության վրա:

Ռիսկերը գնահատելու համար բավական չէ ներդնել խախտողի ստանդարտ մոդել, որը բաժանում է բոլոր խախտողներին՝ ըստ ակտիվի հասանելիության տեսակի և ակտիվի կառուցվածքի մասին գիտելիքների: Այս բաժանումը օգնում է որոշել, թե ինչ սպառնալիքներ կարող են ուղղված լինել ակտիվի վրա, բայց չի պատասխանում այն ​​հարցին, թե արդյոք այդ սպառնալիքները սկզբունքորեն կարող են իրականացվել:

Ռիսկի վերլուծության գործընթացում անհրաժեշտ է գնահատել խախտողների մոտիվացիան սպառնալիքների իրականացման հարցում: Տվյալ դեպքում խախտողը նկատի ունի ոչ թե վերացական արտաքին հաքեր կամ ինսայդեր, այլ ակտիվի անվտանգությունը խախտելու միջոցով օգուտներ ստանալու շահագրգռված կողմ:

Ցանկալի է նախնական տեղեկատվություն ստանալ իրավախախտի մոդելի մասին, ինչպես տեղեկատվական անվտանգության գործունեության սկզբնական ուղղությունների ընտրության դեպքում, բարձրագույն ղեկավարությունից, ով հասկանում է կազմակերպության դիրքը շուկայում, ունի տեղեկատվություն մրցակիցների մասին և ազդեցության ինչպիսի մեթոդներ կարող է լինել։ նրանցից սպասելի։ Ներխուժողի մոդելի մշակման համար անհրաժեշտ տեղեկատվությունը կարելի է ստանալ նաև համակարգչային անվտանգության խախտումների վերաբերյալ մասնագիտացված հետազոտությունից այն բիզնես ոլորտում, որի համար իրականացվում է ռիսկերի վերլուծություն: Պատշաճ կերպով մշակված ներխուժողի մոդելը լրացնում է տեղեկատվական անվտանգության նպատակները, որոնք որոշվել են կազմակերպության ակտիվները գնահատելիս:

Սպառնալիքի մոդելի մշակումը և խոցելիության բացահայտումը անքակտելիորեն կապված են կազմակերպության տեղեկատվական ակտիվների միջավայրի գույքագրման հետ: Ինֆորմացիան ինքնին չի պահվում կամ մշակվում: Դրան հասանելիությունը տրամադրվում է տեղեկատվական ենթակառուցվածքի միջոցով, որն ավտոմատացնում է կազմակերպության բիզնես գործընթացները: Կարևոր է հասկանալ, թե ինչպես են կազմակերպության տեղեկատվական ենթակառուցվածքը և տեղեկատվական ակտիվները կապված միմյանց հետ: Տեղեկատվական անվտանգության կառավարման տեսանկյունից տեղեկատվական ենթակառուցվածքի կարևորությունը կարող է հաստատվել միայն տեղեկատվական ակտիվների և ենթակառուցվածքների միջև կապը որոշելուց հետո: Եթե ​​կազմակերպությունում տեղեկատվական ենթակառուցվածքի պահպանման և շահագործման գործընթացները կանոնակարգված են և թափանցիկ, ապա սպառնալիքները բացահայտելու և խոցելիությունները գնահատելու համար անհրաժեշտ տեղեկատվության հավաքագրումը զգալիորեն պարզեցվում է:

Սպառնալիքի մոդելի մշակումը աշխատանք է տեղեկատվական անվտանգության մասնագետների համար, ովքեր լավ հասկանում են, թե ինչպես հարձակվողը կարող է չարտոնված մուտք ստանալ տեղեկատվություն՝ խախտելով անվտանգության պարագիծը կամ օգտագործելով սոցիալական ինժեներական մեթոդները: Սպառնալիքների մոդելը մշակելիս կարելի է խոսել նաև սցենարների մասին՝ որպես հաջորդական քայլերի, որոնց համաձայն կարող են իրականացվել սպառնալիքները։ Շատ հազվադեպ է պատահում, որ սպառնալիքներն իրականացվում են մեկ քայլով՝ օգտագործելով համակարգի մեկ խոցելի կետը։

Սպառնալիքների մոդելը պետք է ներառի բոլոր սպառնալիքները, որոնք հայտնաբերված են տեղեկատվական անվտանգության կառավարման գործընթացների միջոցով, ինչպիսիք են խոցելիությունը և միջադեպերի կառավարումը: Պետք է հիշել, որ սպառնալիքները պետք է դասակարգվեն միմյանց նկատմամբ՝ ըստ դրանց իրականացման հավանականության աստիճանի: Դա անելու համար յուրաքանչյուր սպառնալիքի համար սպառնալիքի մոդելի մշակման գործընթացում անհրաժեշտ է նշել առավել նշանակալից գործոնները, որոնց առկայությունը ազդում է դրա իրականացման վրա:

Անվտանգության քաղաքականությունը հիմնված է ռիսկերի վերլուծության վրա, որոնք իրական են ճանաչվում կազմակերպության տեղեկատվական համակարգի համար: Ռիսկերը վերլուծելուց և պաշտպանության ռազմավարությունը որոշելուց հետո կազմվում է տեղեկատվական անվտանգության ծրագիր: Այս ծրագրի համար հատկացվում են ռեսուրսներ, նշանակվում են պատասխանատուներ, որոշվում է ծրագրի կատարման մոնիտորինգի կարգը և այլն։

Լայն իմաստով անվտանգության քաղաքականությունը սահմանվում է որպես փաստաթղթավորված կառավարման որոշումների համակարգ՝ ապահովելու կազմակերպության անվտանգությունը: Նեղ իմաստով, անվտանգության քաղաքականությունը սովորաբար հասկացվում է որպես տեղական կարգավորող փաստաթուղթ, որը սահմանում է անվտանգության պահանջները, միջոցառումների համակարգը կամ ընթացակարգը, ինչպես նաև կազմակերպության աշխատակիցների պարտականությունները և վերահսկման մեխանիզմները անվտանգության որոշակի ոլորտի համար:

Նախքան ինքնին տեղեկատվական անվտանգության քաղաքականության ձևակերպումը սկսելը, անհրաժեշտ է հասկանալ այն հիմնական հասկացությունները, որոնցով մենք գործելու ենք:

Տեղեկատվություն - տեղեկատվություն (հաղորդագրություններ, տվյալներ) անկախ դրանց ներկայացման ձևից:

Տեղեկատվության գաղտնիությունը պարտադիր պահանջ է այն անձի համար, ով հասանելի է դարձել որոշակի տեղեկատվությանը, չփոխանցել այդ տեղեկատվությունը երրորդ անձանց առանց դրա սեփականատիրոջ համաձայնության:

Տեղեկատվական անվտանգությունը (ՏԱ) հասարակության տեղեկատվական միջավայրի անվտանգության վիճակն է, որն ապահովում է դրա ձևավորումը, օգտագործումը և զարգացումը` ի շահ քաղաքացիների, կազմակերպությունների և պետությունների:

«Տեղեկություն» հասկացությունն այսօր օգտագործվում է բավականին լայնորեն և բազմակողմանիորեն:

Տեղեկատվական անվտանգության ապահովումը չի կարող լինել մեկանգամյա գործողություն։ Սա շարունակական գործընթաց է, որը բաղկացած է անվտանգության համակարգի կատարելագործման և զարգացման առավել ռացիոնալ մեթոդների, մեթոդների և ուղիների հիմնավորումից և իրականացումից, դրա վիճակի շարունակական մոնիտորինգից, թույլ կողմերի և անօրինական գործողությունների բացահայտումից:

Տեղեկատվական անվտանգությունը կարող է ապահովվել միայն արտադրական համակարգի բոլոր կառուցվածքային տարրերում և տեղեկատվության մշակման տեխնոլոգիական ցիկլի բոլոր փուլերում առկա անվտանգության միջոցների ողջ տեսականու ինտեգրված օգտագործման միջոցով: Ամենամեծ ազդեցությունը ձեռք է բերվում, երբ օգտագործվող բոլոր միջոցները, մեթոդները և միջոցները միավորվում են մեկ ամբողջական մեխանիզմի մեջ՝ տեղեկատվական անվտանգության համակարգում: Միևնույն ժամանակ, համակարգի գործունեությունը պետք է վերահսկվի, թարմացվի և լրացվի՝ կախված արտաքին և ներքին պայմանների փոփոխություններից:

ԳՕՍՏ Ռ ԻՍՕ/ԻԷԿ 15408:2005 ստանդարտի համաձայն՝ կարելի է առանձնացնել անվտանգության պահանջների հետևյալ տեսակները.

ֆունկցիոնալ, որը համապատասխանում է պաշտպանության ակտիվ կողմին, անվտանգության գործառույթներին ներկայացվող պահանջներին և դրանք իրականացնող մեխանիզմներին.

վստահության պահանջներ, որոնք համապատասխանում են տեխնոլոգիայի վրա պարտադրված պասիվ ասպեկտին և զարգացման ու շահագործման գործընթացին:

Շատ կարևոր է, որ այս ստանդարտում անվտանգությունը դիտարկվի ոչ թե ստատիկորեն, այլ գնահատվող օբյեկտի կյանքի ցիկլի հետ կապված: Առանձնացվում են հետևյալ փուլերը.

նպատակի, օգտագործման պայմանների, նպատակների և անվտանգության պահանջների որոշում.

նախագծում և զարգացում;

թեստավորում, գնահատում և սերտիֆիկացում;

իրականացում և շահագործում։

Այսպիսով, եկեք ավելի սերտ նայենք ֆունկցիոնալ անվտանգության պահանջներին: Դրանք ներառում են.

օգտագործողի տվյալների պաշտպանություն;

անվտանգության գործառույթների պաշտպանություն (պահանջները վերաբերում են այդ անվտանգության ծառայությունների ամբողջականությանը և վերահսկմանը և դրանք իրականացնող մեխանիզմներին).

անվտանգության կառավարում (այս դասի պահանջները վերաբերում են անվտանգության հատկանիշների և պարամետրերի կառավարմանը);

անվտանգության աուդիտ (նույնականացում, գրանցում, պահպանում, գնահատվող օբյեկտի անվտանգության վրա ազդող տվյալների վերլուծություն, անվտանգության հնարավոր խախտման պատասխան);

գաղտնիություն (օգտագործողին պաշտպանել իր նույնականացման տվյալների բացահայտումից և չարտոնված օգտագործումից);

ռեսուրսների օգտագործում (տեղեկատվության մատչելիության պահանջներ);

հաղորդակցություն (տվյալների փոխանակման մեջ ներգրավված կողմերի նույնականացում);

վստահելի երթուղի/ալիք (անվտանգության ծառայությունների հետ կապի համար):

Այս պահանջներին համապատասխան՝ անհրաժեշտ է ձևակերպել կազմակերպության տեղեկատվական անվտանգության համակարգը:

Կազմակերպության տեղեկատվական անվտանգության համակարգը ներառում է հետևյալ ոլորտները.

կարգավորող;

կազմակերպչական (վարչական);

տեխնիկական;

ծրագրային ապահովում;

Անվտանգության բոլոր ոլորտներում ձեռնարկությունում իրավիճակը լիարժեք գնահատելու համար անհրաժեշտ է մշակել տեղեկատվական անվտանգության հայեցակարգ, որը համակարգված մոտեցում կստեղծի տեղեկատվական ռեսուրսների անվտանգության խնդրին և կներկայացնի նպատակների, խնդիրների, նախագծման սկզբունքների և սկզբունքների համակարգված հայտարարություն: ձեռնարկությունում տեղեկատվական անվտանգության ապահովման միջոցառումների մի շարք.

Կորպորատիվ ցանցի կառավարման համակարգը պետք է հիմնված լինի հետևյալ սկզբունքների (առաջադրանքների) վրա.

ձեռնարկության առկա տեղեկատվական ենթակառուցվածքի պաշտպանությունը ներխուժողներից.

պայմանների ապահովում հնարավոր վնասը տեղայնացնելու և նվազագույնի հասցնելու համար.

սկզբնական փուլում վերացնելով սպառնալիքների աղբյուրները.

տեղեկատվության պաշտպանվածության ապահովում երեք հիմնական տեսակի առաջացող սպառնալիքներից (առկայություն, ամբողջականություն, գաղտնիություն).

Վերոնշյալ խնդիրների լուծումը ձեռք է բերվում.

Տեղեկատվական համակարգի հետ աշխատելիս օգտագործողների գործողությունների կարգավորումը.

տվյալների բազայի հետ աշխատելիս օգտագործողի գործողությունների կարգավորումը.

ապարատային և ծրագրային ապահովման հուսալիության միասնական պահանջներ.

տեղեկատվական համակարգի գործունեության մոնիտորինգի ընթացակարգեր (իրադարձությունների գրանցում, արձանագրությունների վերլուծություն, ցանցային տրաֆիկի վերլուծություն, տեխնիկական սարքավորումների շահագործման վերլուծություն);

Տեղեկատվական անվտանգության քաղաքականությունը ներառում է.

հիմնական փաստաթուղթը «Անվտանգության քաղաքականությունն» է։ Այն ընդհանուր առմամբ նկարագրում է կազմակերպության անվտանգության քաղաքականությունը, ընդհանուր դրույթները, ինչպես նաև նշում է համապատասխան փաստաթղթերը քաղաքականության բոլոր ասպեկտների համար.

օգտագործողների աշխատանքը կարգավորելու հրահանգներ.

տեղական ցանցի ադմինիստրատորի աշխատանքի նկարագրությունը.

տվյալների բազայի ադմինիստրատորի աշխատանքի նկարագրությունը.

Ինտերնետային ռեսուրսների հետ աշխատելու հրահանգներ;

գաղտնաբառի պաշտպանության կազմակերպման հրահանգներ;

հակավիրուսային պաշտպանության կազմակերպման հրահանգներ.

Անվտանգության քաղաքականության փաստաթուղթը պարունակում է հիմնական դրույթները. Դրա հիման վրա կառուցվում է տեղեկատվական անվտանգության ծրագիր, կառուցվում են աշխատանքի նկարագրություններ և առաջարկություններ։

Կազմակերպության տեղական ցանցից օգտվողների աշխատանքը կարգավորելու հրահանգները կարգավորում են կազմակերպության տեղական համակարգչային ցանցում օգտատերերին աշխատելու թույլտվության կարգը, ինչպես նաև կազմակերպությունում մշակված, պահվող և փոխանցված պաշտպանված տեղեկատվության հետ աշխատելու կանոնները:

Տեղական ցանցի ադմինիստրատորի աշխատանքի նկարագրությունը նկարագրում է տեղական ցանցի ադմինիստրատորի պարտականությունները տեղեկատվական անվտանգության վերաբերյալ:

Տվյալների բազայի ադմինիստրատորի աշխատանքի նկարագրությունը սահմանում է տվյալների բազայի ադմինիստրատորի հիմնական պարտականությունները, գործառույթներն ու իրավունքները: Այն շատ մանրամասն նկարագրում է տվյալների բազայի ադմինիստրատորի բոլոր աշխատանքային պարտականություններն ու գործառույթները, ինչպես նաև իրավունքներն ու պարտականությունները:

Ինտերնետային ռեսուրսների հետ աշխատելու հրահանգները արտացոլում են ինտերնետի հետ անվտանգ աշխատանքի հիմնական կանոնները, ինչպես նաև պարունակում են ընդունելի և անընդունելի գործողությունների ցանկ ինտերնետ ռեսուրսների հետ աշխատելիս:

Հակավիրուսային պաշտպանության կազմակերպման հրահանգները սահմանում են կազմակերպության տեղեկատվական համակարգի հակավիրուսային պաշտպանության կազմակերպման հիմնական դրույթները, պահանջները, հակավիրուսային ծրագրերի շահագործման հետ կապված բոլոր ասպեկտները, ինչպես նաև պատասխանատվությունը հակավիրուսային համակարգի խախտման դեպքում: -պաշտպանություն վիրուսից.

Գաղտնաբառերի պաշտպանության կազմակերպման հրահանգները կարգավորում են գաղտնաբառերի ստեղծման, փոփոխման և դադարեցման գործընթացների կազմակերպչական և տեխնիկական աջակցությունը (օգտատերերի հաշիվների ջնջում): Կարգավորվում են նաև օգտագործողների և սպասարկող անձնակազմի գործողությունները համակարգի հետ աշխատելիս։

Այսպիսով, տեղեկատվության պաշտպանության գործընթացի կազմակերպման հիմքում ընկած է անվտանգության քաղաքականությունը, որը ձևակերպված է որոշելու, թե ինչ սպառնալիքներից և ինչպես է պաշտպանված տեղեկատվական համակարգում առկա տեղեկատվությունը:

Անվտանգության քաղաքականությունը վերաբերում է որոշակի կազմակերպությունում ընդունված տեղեկատվության պաշտպանությանն ուղղված իրավական, կազմակերպչական և տեխնիկական միջոցների մի շարքին: Այսինքն՝ անվտանգության քաղաքականությունը պարունակում է բազմաթիվ պայմաններ, որոնց դեպքում օգտվողները մուտք են ստանում համակարգի ռեսուրսներ՝ չկորցնելով այս համակարգի տեղեկատվական անվտանգության հատկությունները:


Տեղեկատվական անվտանգության ապահովման խնդիրը պետք է համակարգված լուծվի. Սա նշանակում է, որ տարբեր պաշտպանություններ (ապարատային, ծրագրային, ֆիզիկական, կազմակերպչական և այլն) պետք է կիրառվեն միաժամանակ և կենտրոնացված վերահսկողության ներքո:

Այսօր տեղեկատվական անվտանգության ապահովման մեթոդների մեծ զինանոց կա.

օգտագործողների նույնականացման և նույնականացման միջոցներ.

համակարգիչներում պահվող և ցանցերի միջոցով փոխանցվող տեղեկատվության կոդավորման միջոցներ.

firewalls;

վիրտուալ մասնավոր ցանցեր;

բովանդակության զտման գործիքներ;

սկավառակի բովանդակության ամբողջականությունը ստուգելու գործիքներ.

հակավիրուսային պաշտպանության գործիքներ;

ցանցի խոցելիության հայտնաբերման համակարգեր և ցանցային հարձակումների անալիզատորներ:

Թվարկված գործիքներից յուրաքանչյուրը կարող է օգտագործվել ինչպես ինքնուրույն, այնպես էլ մյուսների հետ ինտեգրված: Սա հնարավորություն է տալիս ստեղծել տեղեկատվական անվտանգության համակարգեր ցանկացած բարդության և կոնֆիգուրացիայի ցանցերի համար՝ անկախ օգտագործվող հարթակներից:

Նույնականացման (կամ նույնականացման), թույլտվության և կառավարման համակարգ: Նույնականացումը և թույլտվությունը տեղեկատվական անվտանգության հիմնական տարրերն են: Թույլտվության գործառույթը պատասխանատու է այն ռեսուրսների համար, որոնց հասանելի է կոնկրետ օգտվողը: Ադմինիստրացիայի գործառույթն է օգտատիրոջը տրամադրել որոշակի նույնականացման բնութագրեր տվյալ ցանցում և որոշել նրա համար թույլատրված գործողությունների շրջանակը:

Գաղտնագրման համակարգերը հնարավորություն են տալիս նվազագույնի հասցնել կորուստները կոշտ սկավառակի կամ այլ կրիչների վրա պահվող տվյալների չարտոնված մուտքի դեպքում, ինչպես նաև տեղեկատվության գաղտնալսման դեպքում, երբ ուղարկվում է էլ.փոստով կամ փոխանցվում ցանցային արձանագրությունների միջոցով: Այս պաշտպանության գործիքի նպատակն է ապահովել գաղտնիությունը: Գաղտնագրման համակարգերին ներկայացվող հիմնական պահանջներն են գաղտնագրման ուժի բարձր մակարդակը և Ռուսաստանի (կամ այլ պետությունների) տարածքում օգտագործման օրինականությունը:

Firewall-ը համակարգ կամ համակարգերի համակցություն է, որը պաշտպանիչ պատնեշ է ստեղծում երկու կամ ավելի ցանցերի միջև՝ կանխելու չարտոնված տվյալների փաթեթների մուտքը կամ դուրս գալը ցանց:

Firewall-ի հիմնական գործառնական սկզբունքը յուրաքանչյուր տվյալների փաթեթի ստուգումն է մուտքային և ելքային IP հասցեների համապատասխանության համար թույլատրված հասցեների տվյալների բազայի հետ: Այսպիսով, firewalls-ը զգալիորեն ընդլայնում է տեղեկատվական ցանցերի հատվածավորման և տվյալների շրջանառությունը վերահսկելու հնարավորությունները։

Կրիպտոգրաֆիայի և firewalls-ի մասին խոսելիս պետք է նշել անվտանգ վիրտուալ մասնավոր ցանցերը (VPN): Դրանց օգտագործումը հնարավորություն է տալիս լուծել տվյալների գաղտնիության և ամբողջականության խնդիրները, երբ դրանք փոխանցվում են բաց կապի ուղիներով: VPN-ի օգտագործումը կարող է կրճատվել երեք հիմնական խնդիրների լուծման համար.

Ընկերության տարբեր գրասենյակների միջև տեղեկատվական հոսքերի պաշտպանություն (տեղեկատվությունը կոդավորված է միայն արտաքին ցանցի ելքի ժամանակ).

հեռավոր ցանցի օգտվողների անվտանգ մուտք դեպի ընկերության տեղեկատվական ռեսուրսներ, որոնք սովորաբար իրականացվում են ինտերնետի միջոցով.

կորպորատիվ ցանցերում անհատական ​​հավելվածների միջև տեղեկատվական հոսքերի պաշտպանություն (այս ասպեկտը նույնպես շատ կարևոր է, քանի որ հարձակումների մեծ մասն իրականացվում է ներքին ցանցերից):

Գաղտնի տեղեկատվության կորստից պաշտպանվելու արդյունավետ միջոց է մուտքային և ելքային էլ.փոստի բովանդակության զտումը: Կազմակերպության կողմից սահմանված կանոնների հիման վրա էլեկտրոնային փոստի հաղորդագրությունների և դրանց հավելվածների ստուգումը նաև օգնում է ընկերություններին պաշտպանել դատական ​​հայցերի պատասխանատվությունից և պաշտպանել նրանց աշխատակիցներին սպամից: Բովանդակության զտման գործիքները թույլ են տալիս սկանավորել բոլոր սովորական ձևաչափերի ֆայլերը, ներառյալ սեղմված և գրաֆիկական ֆայլերը: Միևնույն ժամանակ, ցանցի թողունակությունը գործնականում մնում է անփոփոխ:

Աշխատանքային կայանի կամ սերվերի բոլոր փոփոխությունները կարող են վերահսկվել ցանցի ադմինիստրատորի կամ այլ լիազորված օգտագործողի կողմից՝ շնորհիվ կոշտ սկավառակի բովանդակության ամբողջականությունը ստուգելու տեխնոլոգիայի (ամբողջականության ստուգում): Սա թույլ է տալիս հայտնաբերել ֆայլերի հետ կապված ցանկացած գործողություն (փոփոխել, ջնջել կամ պարզապես բացել) և բացահայտել վիրուսի ակտիվությունը, չարտոնված մուտքը կամ տվյալների գողությունը լիազորված օգտատերերի կողմից: Վերահսկողությունն իրականացվում է ֆայլերի ստուգման գումարների վերլուծության հիման վրա (CRC sums):

Ժամանակակից հակավիրուսային տեխնոլոգիաները հնարավորություն են տալիս նույնականացնել գրեթե բոլոր արդեն հայտնի վիրուսային ծրագրերը՝ համեմատելով կասկածելի ֆայլի կոդը հակավիրուսային տվյալների բազայում պահվող նմուշների հետ։ Բացի այդ, մշակվել են վարքագծի մոդելավորման տեխնոլոգիաներ, որոնք հնարավորություն են տալիս հայտնաբերել նոր ստեղծված վիրուսային ծրագրերը։ Հայտնաբերված օբյեկտները կարող են բուժվել, մեկուսացվել (կարանտին) կամ ջնջվել: Վիրուսային պաշտպանությունը կարող է տեղադրվել աշխատանքային կայանների, ֆայլերի և փոստի սերվերների, firewalls-ի վրա, որոնք աշխատում են գրեթե ցանկացած ընդհանուր օպերացիոն համակարգի (Windows, Unix և Linux համակարգեր, Novell) տարբեր տեսակի պրոցեսորների վրա:

Սպամի զտիչները զգալիորեն նվազեցնում են անարդյունավետ աշխատանքային ծախսերը, որոնք կապված են սպամի վերլուծության հետ, նվազեցնում են երթևեկի և սերվերի ծանրաբեռնվածությունը, բարելավում են թիմի հոգեբանական ֆոնը և նվազեցնում ընկերության աշխատակիցների խարդախ գործարքների մեջ ներգրավվելու ռիսկը: Բացի այդ, սպամի զտիչները նվազեցնում են նոր վիրուսներով վարակվելու վտանգը, քանի որ վիրուսներ պարունակող հաղորդագրությունները (նույնիսկ նրանք, որոնք դեռ ներառված չեն հակավիրուսային ծրագրերի տվյալների բազայում) հաճախ ունենում են սպամի նշաններ և զտվում են: Ճիշտ է, սպամի զտման դրական ազդեցությունը կարող է չեղարկվել, եթե զտիչը, անպետք հաղորդագրությունների հետ մեկտեղ, հեռացնի կամ նշի որպես սպամ և օգտակար հաղորդագրություններ՝ բիզնես կամ անձնական:

Վիրուսների և հաքերային հարձակումների հետևանքով ընկերություններին հասցված հսկայական վնասը հիմնականում օգտագործվող ծրագրաշարի թուլությունների հետևանք է: Նրանք կարող են նախապես նույնականացվել՝ չսպասելով իրական հարձակման՝ օգտագործելով համակարգչային ցանցի խոցելիության հայտնաբերման համակարգերը և ցանցային հարձակումների անալիզատորները։ Նման ծրագրաշարը ապահով կերպով նմանեցնում է սովորական հարձակումները և ներխուժման մեթոդները և որոշում, թե ինչ կարող է ցանցահենը տեսնել ցանցում և ինչպես կարող է օգտագործել դրա ռեսուրսները:

Տեղեկատվական անվտանգությանը սպառնացող բնական սպառնալիքներին դիմակայելու համար ընկերությունը պետք է մշակի և իրականացնի մի շարք ընթացակարգեր՝ կանխելու արտակարգ իրավիճակները (օրինակ՝ ապահովելու տվյալների ֆիզիկական պաշտպանությունը հրդեհից) և նվազագույնի հասցնելու վնասը, եթե այդպիսի իրավիճակ ստեղծվի: Տվյալների կորստից պաշտպանվելու հիմնական մեթոդներից մեկը կրկնօրինակումն է՝ սահմանված ընթացակարգերի խստիվ պահպանմամբ (կանոնավորություն, լրատվամիջոցների տեսակներ, պատճենների պահպանման մեթոդներ և այլն):

Տեղեկատվական անվտանգության քաղաքականությունը աշխատողների աշխատանքը կարգավորող փաստաթղթերի փաթեթ է, որը նկարագրում է տեղեկատվության, տեղեկատվական համակարգերի, տվյալների բազաների, տեղական ցանցերի և ինտերնետային ռեսուրսների հետ աշխատելու հիմնական կանոնները: Կարևոր է հասկանալ, թե ինչ տեղ է զբաղեցնում տեղեկատվական անվտանգության քաղաքականությունը կազմակերպության ընդհանուր կառավարման համակարգում: Ստորև ներկայացված են անվտանգության քաղաքականության հետ կապված ընդհանուր կազմակերպչական միջոցառումները:

Ընթացակարգային մակարդակում կարելի է առանձնացնել միջոցառումների հետևյալ դասերը.

անձնակազմի կառավարում;

ֆիզիկական պաշտպանություն;

կատարողականի պահպանում;

արձագանքել անվտանգության խախտումներին;

վերականգնողական աշխատանքների պլանավորում։

Մարդկային ռեսուրսների կառավարումը սկսվում է աշխատանքի ընդունելուց, բայց նույնիսկ մինչ այդ պետք է որոշել պաշտոնի հետ կապված համակարգչային արտոնությունները։ Պետք է հիշել երկու ընդհանուր սկզբունք.

պարտականությունների տարանջատումը;

արտոնությունների նվազագույնի հասցնելը.

Պարտականությունների տարանջատման սկզբունքը սահմանում է, թե ինչպես բաշխել դերերն ու պարտականությունները, որպեսզի մեկ անձ չկարողանա խաթարել կազմակերպության համար կարևոր գործընթաց: Օրինակ, անցանկալի է, որ մեկ անձը խոշոր վճարումներ կատարի կազմակերպության անունից։ Ավելի անվտանգ է հանձնարարել մեկ աշխատակցին մշակել նման վճարումների համար դիմումները, իսկ մյուսին` հավաստագրել այդ դիմումները: Մեկ այլ օրինակ է գերօգտագործողի գործողությունների ընթացակարգային սահմանափակումները: Դուք կարող եք արհեստականորեն «բաժանել» գերօգտագործողի գաղտնաբառը՝ դրա առաջին մասը կիսելով մեկ աշխատակցի հետ, իսկ երկրորդը՝ մյուսի հետ: Այնուհետև նրանք կարող են կրիտիկական գործողություններ կատարել տեղեկատվական համակարգը միայն միասին կառավարելու համար, ինչը նվազեցնում է սխալների և չարաշահումների հավանականությունը:

Նվազագույն արտոնության սկզբունքը պահանջում է, որ օգտատերերին տրվեն միայն մուտքի այն իրավունքները, որոնք նրանց անհրաժեշտ են իրենց աշխատանքային պարտականությունները կատարելու համար: Այս սկզբունքի նպատակն ակնհայտ է՝ նվազեցնել պատահական կամ կանխամտածված սխալ գործողություններից ստացված վնասը:

Աշխատանքի նկարագրության նախնական պատրաստումը թույլ է տալիս գնահատել դրա կարևորությունը և պլանավորել թեկնածուների զննման և ընտրության ընթացակարգը: Որքան պատասխանատու է պաշտոնը, այնքան ավելի ուշադիր պետք է ստուգել թեկնածուներին՝ հարցումներ կատարել նրանց մասին, գուցե զրուցել նախկին գործընկերների հետ և այլն։ Նման ընթացակարգը կարող է երկար և թանկ լինել, ուստի իմաստ չունի այն ավելի բարդացնել: Միևնույն ժամանակ, խելամիտ չէ ամբողջությամբ հրաժարվել նախնական զննումից՝ քրեական անցյալով կամ հոգեկան հիվանդությամբ մեկին պատահաբար աշխատանքի չընդունելու համար:

Հենց որ թեկնածուն բացահայտվի, նա, հավանաբար, պետք է վերապատրաստվի. առնվազն նա պետք է մանրակրկիտ ծանոթ լինի աշխատանքային պարտականություններին և տեղեկատվական անվտանգության կանոնակարգերին ու ընթացակարգերին: Ցանկալի է, որ նա հասկանա անվտանգության միջոցները նախքան պաշտոնը ստանձնելը և նախքան իր համակարգային հաշիվը մուտքի անունով, գաղտնաբառով և արտոնություններով ստեղծելը:

Տեղեկատվական համակարգի անվտանգությունը կախված է այն միջավայրից, որտեղ այն գործում է: Անհրաժեշտ է միջոցներ ձեռնարկել շենքերը և հարակից տարածքները, օժանդակ ենթակառուցվածքները, համակարգչային սարքավորումները և պահեստային միջոցները պաշտպանելու համար:

Դիտարկենք ֆիզիկական պաշտպանության հետևյալ ոլորտները.

ֆիզիկական մուտքի վերահսկում;

օժանդակ ենթակառուցվածքների պաշտպանություն;

շարժական համակարգերի պաշտպանություն.

Ֆիզիկական մուտքի վերահսկման միջոցները թույլ են տալիս վերահսկել և, անհրաժեշտության դեպքում, սահմանափակել աշխատակիցների և այցելուների մուտքն ու ելքը: Կազմակերպության ողջ շենքը կարող է վերահսկվել, ինչպես նաև առանձին տարածքներ, օրինակ՝ նրանք, որտեղ տեղակայված են սերվերներ, կապի սարքավորումներ և այլն։

Օժանդակ ենթակառուցվածքները ներառում են էլեկտրական, ջրամատակարարման և ջերմամատակարարման համակարգեր, օդորակիչ և կապ: Սկզբունքորեն, նրանց նկատմամբ կիրառվում են նույն ամբողջականության և մատչելիության պահանջները, ինչ տեղեկատվական համակարգերը: Ամբողջականությունը ապահովելու համար սարքավորումները պետք է պաշտպանված լինեն գողությունից և վնասից: Հասանելիությունը պահպանելու համար դուք պետք է ընտրեք սարքավորում առավելագույն MTBF-ով, կրկնօրինակեք կարևոր բաղադրիչները և միշտ ձեռքի տակ ունենաք պահեստամասեր:

Ընդհանուր առմամբ, ֆիզիկական պաշտպանիչ սարքավորումներ ընտրելիս պետք է իրականացվի ռիսկի վերլուծություն: Այսպիսով, անխափան էլեկտրամատակարարում գնելու որոշում կայացնելիս անհրաժեշտ է հաշվի առնել կազմակերպության կողմից զբաղեցրած շենքում էլեկտրամատակարարման որակը (սակայն, գրեթե անկասկած, վատ կստացվի), բնույթն ու տևողությունը. էլեկտրաէներգիայի խափանումները, մատչելի աղբյուրների արժեքը և վթարներից հնարավոր կորուստները (սարքավորումների խափանում, կազմակերպության աշխատանքի կասեցում և այլն):

Դիտարկենք տեղեկատվական համակարգերի ֆունկցիոնալության պահպանմանն ուղղված մի շարք միջոցառումներ։ Հենց այս ոլորտում է թաքնված ամենամեծ վտանգը։ Համակարգի ադմինիստրատորների և օգտատերերի ոչ միտումնավոր սխալները կարող են հանգեցնել կատարողականի կորստի, մասնավորապես սարքավորումների վնասման, ծրագրերի և տվյալների ոչնչացման: Սա ամենավատ սցենարն է։ Լավագույն դեպքում նրանք ստեղծում են անվտանգության անցքեր, որոնք թույլ են տալիս առաջանալ համակարգի անվտանգության սպառնալիքներ:

Շատ կազմակերպությունների հիմնական խնդիրը ամենօրյա աշխատանքում անվտանգության գործոնների թերագնահատումն է: Անվտանգության թանկարժեք գործառույթներն անիմաստ են, եթե դրանք վատ փաստաթղթավորված են, հակասում են այլ ծրագրերի հետ, և համակարգի ադմինիստրատորի գաղտնաբառը չի փոխվել տեղադրումից հետո:

Տեղեկատվական համակարգի ֆունկցիոնալության պահպանմանն ուղղված ամենօրյա գործունեության համար կարելի է առանձնացնել հետևյալ գործողությունները.

օգտագործողի աջակցություն;

ծրագրային ապահովման աջակցություն;

կոնֆիգուրացիայի կառավարում;

կրկնօրինակում;

լրատվամիջոցների կառավարում;

փաստաթղթեր;

սովորական սպասարկում.

Օգտատիրոջ աջակցությունը նախ և առաջ ենթադրում է խորհրդատվություն և օգնություն տարբեր տեսակի խնդիրների լուծման գործում: Շատ կարևոր է, որպեսզի կարողանանք հարցերի հոսքում բացահայտել տեղեկատվական անվտանգության հետ կապված խնդիրները: Այսպիսով, անհատական ​​համակարգիչների վրա աշխատող օգտատերերի համար շատ դժվարություններ կարող են լինել վիրուսային վարակի հետևանք: Ցանկալի է ձայնագրել օգտատերերի հարցերը՝ նրանց ընդհանուր սխալները բացահայտելու և սովորական իրավիճակների վերաբերյալ առաջարկություններով հիշեցումներ տալու համար:

Ծրագրային ապահովման աջակցությունը տեղեկատվության ամբողջականությունն ապահովելու կարևորագույն միջոցներից մեկն է: Առաջին հերթին, դուք պետք է հետևեք, թե ինչ ծրագրեր են տեղադրված ձեր համակարգիչների վրա: Եթե ​​օգտվողները ծրագրեր են տեղադրում իրենց հայեցողությամբ, դա կարող է հանգեցնել վիրուսներով վարակվելու, ինչպես նաև պաշտպանական միջոցները շրջանցող կոմունալ ծառայությունների առաջացմանը: Հավանական է նաև, որ օգտատերերի «անկախ գործունեությունը» աստիճանաբար կհանգեցնի նրանց համակարգիչների քաոսի, և համակարգի ադմինիստրատորը ստիպված կլինի շտկել իրավիճակը:

Ծրագրային ապահովման երկրորդ ասպեկտը վերահսկումն է ծրագրերում չարտոնված փոփոխությունների և դրանց մուտքի իրավունքների բացակայության նկատմամբ: Սա ներառում է նաև ծրագրային համակարգերի տեղեկատու պատճենների աջակցություն: Վերահսկումը սովորաբար ձեռք է բերվում ֆիզիկական և տրամաբանական մուտքի վերահսկման, ինչպես նաև ստուգման և ամբողջականության կոմունալ ծառայությունների օգտագործման միջոցով:

Կազմաձևման կառավարումը թույլ է տալիս վերահսկել և գրանցել ծրագրաշարի կազմաձևում կատարված փոփոխությունները: Առաջին հերթին, դուք պետք է ապահովագրվեք ձեզ պատահական կամ վատ մտածված փոփոխություններից և կարողանաք գոնե վերադառնալ նախկին, աշխատանքային տարբերակին: Փոփոխությունների կատարումը հեշտացնում է ընթացիկ տարբերակը վերականգնելը աղետից հետո:

Սովորական աշխատանքում սխալները նվազեցնելու լավագույն միջոցը հնարավորինս ավտոմատացնելն է: Ավտոմատացումը և անվտանգությունը կախված են միմյանցից, քանի որ նա, ով առաջին հերթին մտածում է իր խնդիրը հեշտացնելու մասին, իրականում նա է, ով օպտիմալ ձևավորում է տեղեկատվական անվտանգության ռեժիմը:

Կրկնօրինակումն անհրաժեշտ է աղետներից հետո ծրագրերն ու տվյալները վերականգնելու համար: Եվ այստեղ նպատակահարմար է ավտոմատացնել աշխատանքը, նվազագույնը, ստեղծելով համակարգչային գրաֆիկ՝ ամբողջական և աստիճանական պատճենների ստեղծման համար, իսկ առավելագույնը՝ օգտագործելով համապատասխան ծրագրային արտադրանք: Անհրաժեշտ է նաև կազմակերպել պատճենների տեղադրումը ապահով վայրում՝ պաշտպանված չարտոնված մուտքից, հրդեհից, արտահոսքից, այսինքն՝ այն ամենից, ինչը կարող է հանգեցնել գողության կամ լրատվամիջոցի վնասմանը: Ցանկալի է ունենալ կրկնօրինակների մի քանի օրինակ և դրանցից մի քանիսը պահել կայքից դուրս՝ այդպիսով պաշտպանելով խոշոր վթարներից և նմանատիպ միջադեպերից: Ժամանակ առ ժամանակ, թեստային նպատակներով, դուք պետք է ստուգեք պատճեններից տեղեկատվությունը վերականգնելու հնարավորությունը:

Մեդիա կառավարումն անհրաժեշտ է անգործունյա սկավառակների, ժապավենների, տպագիր արտադրանքի և այլնի ֆիզիկական անվտանգություն և հաշվառում ապահովելու համար: Լրատվամիջոցների կառավարումը պետք է ապահովի համակարգչային համակարգերից դուրս պահվող տեղեկատվության գաղտնիությունը, ամբողջականությունը և հասանելիությունը: Ֆիզիկական պաշտպանությունն այստեղ նշանակում է ոչ միայն չարտոնված մուտքի փորձերի ետ մղում, այլև պաշտպանություն շրջակա միջավայրի վնասակար ազդեցություններից (ջերմություն, ցուրտ, խոնավություն, մագնիսականություն): Լրատվամիջոցների կառավարումը պետք է ընդգրկի ողջ կյանքի ցիկլը՝ գնումներից մինչև շահագործումից հանելը:

Փաստաթղթերը տեղեկատվական անվտանգության անբաժանելի մասն են: Գրեթե ամեն ինչ փաստաթղթավորված է փաստաթղթերի տեսքով՝ անվտանգության քաղաքականությունից մինչև լրատվամիջոցների մատյան: Կարևոր է, որ փաստաթղթերը լինեն արդիական և արտացոլեն գործերի ներկա վիճակը և հետևողական կերպով:

Գաղտնիության պահանջները կիրառվում են որոշ փաստաթղթերի պահպանման նկատմամբ (որոնք պարունակում են, օրինակ, համակարգի խոցելիության և սպառնալիքների վերլուծություն), մինչդեռ մյուսները, օրինակ՝ աղետի վերականգնման պլանը, ենթակա են ամբողջականության և մատչելիության պահանջներին (կրիտիկական իրավիճակում ծրագիրը պետք է. գտնել և կարդալ):

Սովորական աշխատանքը անվտանգության շատ լուրջ վտանգ է: Սովորական սպասարկում իրականացնող աշխատակիցը ստանում է բացառիկ մուտք դեպի համակարգ, և գործնականում շատ դժվար է վերահսկել, թե կոնկրետ ինչ գործողություններ է նա կատարում: Այստեղ է, որ առաջին պլան է մղվում աշխատանքը կատարողների նկատմամբ վստահության աստիճանը։

Կազմակերպության կողմից ընդունված անվտանգության քաղաքականությունը պետք է նախատեսի օպերատիվ միջոցառումների մի շարք, որոնք ուղղված են տեղեկատվական անվտանգության ռեժիմի խախտումների հայտնաբերմանը և չեզոքացմանը: Կարևոր է, որ նման դեպքերում գործողությունների հաջորդականությունը նախապես պլանավորվի, քանի որ անհրաժեշտ է միջոցներ ձեռնարկել հրատապ և համակարգված։

Անվտանգության խախտումներին արձագանքելը երեք հիմնական նպատակ ունի.

միջադեպի տեղայնացում և վնասի նվազեցում.

կրկնվող խախտումների կանխարգելում.

Հաճախ միջադեպը տեղայնացնելու և վնասը նվազեցնելու պահանջը հակասում է հանցագործին նույնականացնելու ցանկությանը: Կազմակերպության անվտանգության քաղաքականությանը պետք է վաղաժամ առաջնահերթություն տրվի: Քանի որ, ինչպես ցույց է տալիս պրակտիկան, հարձակվողին նույնականացնելը շատ դժվար է, մեր կարծիքով, նախ և առաջ պետք է հոգ տանել վնասը նվազեցնելու համար:

Ոչ մի կազմակերպություն պաշտպանված չէ բնական պատճառներով, չարամիտ գործողություններով, անփութության կամ անգործունակության հետևանքով առաջացած լուրջ վթարներից: Միևնույն ժամանակ, յուրաքանչյուր կազմակերպություն ունի գործառույթներ, որոնք ղեկավարությունը համարում է կարևոր և պետք է կատարվեն անկախ ամեն ինչից: Վերականգնողական աշխատանքների պլանավորումը թույլ է տալիս պատրաստվել դժբախտ պատահարներին, նվազեցնել դրանցից հասցված վնասը և պահպանել առնվազն նվազագույն չափով գործելու կարողությունը:

Նշենք, որ տեղեկատվական անվտանգության միջոցները կարելի է բաժանել երեք խմբի՝ կախված նրանից, թե դրանք ուղղված են հարձակումների կանխարգելմանը, բացահայտմանը կամ վերացմանը։ Միջոցառումների մեծ մասը նախազգուշական բնույթ ունի:

Վերականգնման պլանավորման գործընթացը կարելի է բաժանել հետևյալ փուլերի.

կազմակերպության կարևորագույն գործառույթների բացահայտում, առաջնահերթությունների սահմանում.

կարևորագույն գործառույթներ կատարելու համար անհրաժեշտ ռեսուրսների նույնականացում.

հնարավոր վթարների ցանկի որոշում.

վերականգնման ռազմավարության մշակում;

ընտրված ռազմավարության իրականացման նախապատրաստում.

ռազմավարության ստուգում.

Վերականգնման աշխատանքները պլանավորելիս պետք է տեղյակ լինել, որ միշտ չէ, որ հնարավոր է ամբողջությամբ պահպանել կազմակերպության գործունեությունը: Անհրաժեշտ է բացահայտել կրիտիկական գործառույթները, առանց որոնց կազմակերպությունը կորցնում է իր դեմքը, և նույնիսկ կարևորագույն գործառույթների շարքում առաջնահերթություն տալ՝ վթարից հետո աշխատանքը հնարավորինս արագ և նվազագույն ծախսերով վերսկսելու համար:

Կրիտիկական գործառույթներ կատարելու համար անհրաժեշտ ռեսուրսները բացահայտելիս հիշեք, որ դրանցից շատերն իրենց բնույթով ոչ համակարգչային են: Այս փուլում նպատակահարմար է աշխատանքին ներգրավել տարբեր պրոֆիլների մասնագետների։

Այսպիսով, տեղեկատվական անվտանգության ապահովման մեծ թվով տարբեր մեթոդներ կան։ Ամենաարդյունավետը այս բոլոր մեթոդների օգտագործումն է մեկ համալիրում: Այսօր անվտանգության ժամանակակից շուկան հագեցած է տեղեկատվական անվտանգության գործիքներով։ Անընդհատ ուսումնասիրելով անվտանգության շուկայի առկա առաջարկները՝ շատ ընկերություններ տեսնում են տեղեկատվական անվտանգության համակարգերում նախկինում ներդրված միջոցների անբավարարությունը, օրինակ՝ սարքավորումների և ծրագրաշարի հնացման պատճառով: Ուստի այս խնդրին լուծումներ են փնտրում։ Նման երկու տարբերակ կարող է լինել՝ մի կողմից՝ կորպորատիվ տեղեկատվության պաշտպանության համակարգի ամբողջական փոխարինում, որը կպահանջի մեծ ներդրումներ, մյուս կողմից՝ գործող անվտանգության համակարգերի արդիականացում։ Այս խնդրի լուծման վերջին տարբերակը ամենաթանկն է, բայց այն բերում է նոր խնդիրներ, օրինակ՝ պահանջում է պատասխանել հետևյալ հարցերի պատասխանը. տեղեկատվական անվտանգության համակարգ; ինչպես ապահովել անվտանգության տարասեռ գործիքների կենտրոնացված կառավարում; ինչպես գնահատել և, անհրաժեշտության դեպքում, վերագնահատել ընկերության տեղեկատվական ռիսկերը:

Գլուխ 2. Տեղեկատվական անվտանգության համակարգի վերլուծություն

1 Ընկերության գործունեության շրջանակը և ֆինանսական ցուցանիշների վերլուծությունը

«Գազպրոմ» ԲԲԸ-ն համաշխարհային էներգետիկ ընկերություն է: Հիմնական գործունեությունը երկրաբանական հետախուզումն է, արտադրությունը, փոխադրումը, պահեստավորումը, վերամշակումը և գազի, գազի կոնդենսատի և նավթի իրացումը, ինչպես նաև ջերմության և էլեկտրաէներգիայի արտադրությունն ու վաճառքը։

«Գազպրոմն» իր առաքելությունը տեսնում է սպառողների բնական գազով, այլ տեսակի էներգետիկ ռեսուրսներով և դրանց վերամշակված արտադրանքով ապահովելու մեջ:

«Գազպրոմն» ունի բնական գազի աշխարհի ամենահարուստ պաշարները։ Նրա մասնաբաժինը գազի համաշխարհային պաշարներում կազմում է 18%, ռուսերենում՝ 70%։ Գազպրոմին բաժին է ընկնում համաշխարհային գազի արդյունահանման 15%-ը և ռուսական գազի 78%-ը։ Ներկայումս ընկերությունն ակտիվորեն իրականացնում է Յամալի թերակղզու, Արկտիկայի շելֆի, Արևելյան Սիբիրի և Հեռավոր Արևելքի գազային ռեսուրսների զարգացման լայնածավալ նախագծեր, ինչպես նաև արտերկրում ածխաջրածինների որոնման և արտադրության մի շարք նախագծեր:

«Գազպրոմը» վստահելի գազ մատակարար է ռուս և արտասահմանյան սպառողներին։ Ընկերությանն է պատկանում աշխարհի ամենամեծ գազատրանսպորտային ցանցը՝ Ռուսաստանի միասնական գազամատակարարման համակարգը, որի երկարությունը գերազանցում է 161 հազար կմ-ը։ «Գազպրոմը» իր վաճառած գազի կեսից ավելին վաճառում է ներքին շուկայում։ Բացի այդ, ընկերությունը գազ է մատակարարում մերձավոր և հեռավոր արտասահմանի 30 երկրների։

«Գազպրոմ»-ը հեղուկ բնական գազի միակ արտադրողն ու արտահանողն է Ռուսաստանում և ապահովում է համաշխարհային LNG արդյունահանման մոտ 5%-ը:

Ընկերությունը Ռուսաստանի Դաշնության հինգ խոշորագույն նավթ արդյունահանողներից մեկն է, ինչպես նաև իր տարածքում գեներացնող ակտիվների ամենամեծ սեփականատերն է: Դրանց ընդհանուր դրվածքային հզորությունը կազմում է ռուսական էներգահամակարգի ընդհանուր դրվածքային հզորության 17%-ը։

Ռազմավարական նպատակն է OAO «Գազպրոմը» հաստատել որպես առաջատար էներգետիկ ընկերությունների շարքում՝ նոր շուկաների զարգացման, գործունեության դիվերսիֆիկացման և մատակարարումների հուսալիության ապահովման միջոցով:

Դիտարկենք ընկերության ֆինանսական ցուցանիշները վերջին երկու տարիների ընթացքում։ Ընկերության գործունեության արդյունքները ներկայացված են Հավելված 1-ում:

2010 թվականի դեկտեմբերի 31-ի դրությամբ վաճառքից հասույթը կազմել է 2,495,557 միլիոն ռուբլի, այս ցուցանիշը շատ ավելի ցածր է 2011 թվականի տվյալների համեմատ, այսինքն՝ 3,296,656 միլիոն ռուբլի:

2011 թվականի սեպտեմբերի 30-ին ավարտված ինն ամիսների ընթացքում վաճառքից հասույթը (ակցիզային հարկից, ԱԱՀ-ից և մաքսատուրքերից զուտ) ավելացել է 801,099 միլիոն ռուբլով կամ 32 տոկոսով, նախորդ տարվա նույն ժամանակահատվածի համեմատ, կազմելով 3,296 656 միլիոն ռուբլի:

2011 թվականի արդյունքներով գազի վաճառքից ստացված զուտ հասույթը կազմել է վաճառքից զուտ հասույթի 60%-ը (նախորդ տարվա նույն ժամանակահատվածի 60%-ը):

Գազի վաճառքից զուտ եկամուտն աճել է 1,495,335 միլիոն ռուբլով: տարվա համար մինչև 1,987,330 միլիոն ռուբլի: 2011 թվականի նույն ժամանակահատվածի համար կամ 33%-ով։

Եվրոպա և այլ երկրներ գազի վաճառքից զուտ եկամուտը նախորդ տարվա նույն ժամանակահատվածի համեմատ աճել է 258,596 միլիոն ռուբլով կամ 34 տոկոսով և կազմել 1,026,451 միլիոն ռուբլի: Եվրոպա և այլ երկրներ գազի վաճառքի ընդհանուր աճը պայմանավորված է միջին գների աճով։ Ռուբլով միջին գինը (ներառյալ մաքսատուրքերը) 2011 թվականի սեպտեմբերի 30-ին ավարտված ինն ամիսների ընթացքում 2010 թվականի նույն ժամանակահատվածի համեմատ աճել է 21%-ով: Բացի այդ, գազի վաճառքի ծավալները նախորդ տարվա նույն ժամանակահատվածի համեմատ աճել են 8%-ով:

Նախկին Խորհրդային Միության երկրներին գազի վաճառքից զուտ եկամուտը 2010 թվականի նույն ժամանակահատվածի համեմատ աճել է 168 538 միլիոն ռուբլով կամ 58 տոկոսով և կազմել 458 608 միլիոն ռուբլի։ Փոփոխությունը հիմնականում պայմանավորված է 2011 թվականի սեպտեմբերի 30-ին ավարտված ինն ամիսների ընթացքում նախկին Խորհրդային Միություն գազի վաճառքի 33 տոկոս աճով՝ նախորդ տարվա նույն ժամանակահատվածի համեմատ: Բացի այդ, ռուբլով միջին գինը (ներառյալ մաքսատուրքերը՝ ԱԱՀ-ից պակաս) նախորդ տարվա նույն ժամանակահատվածի համեմատ աճել է 15%-ով։

Ռուսաստանի Դաշնությունում գազի վաճառքից զուտ հասույթը նախորդ տարվա նույն ժամանակահատվածի համեմատ աճել է 64,861 մլն ռուբլով կամ 15%-ով և կազմել 502,271 մլն ռուբլի։ Դա հիմնականում պայմանավորված է նախորդ տարվա նույն ժամանակահատվածի համեմատ գազի միջին գնի 13%-ով բարձրացմամբ, ինչը կապված է Դաշնային սակագնային ծառայության (FTS) սահմանած սակագների բարձրացման հետ։

Նավթի և գազի արտադրանքի վաճառքից ստացված զուտ եկամուտը (հանած ակցիզային հարկը, ԱԱՀ և մաքսատուրքերը) աճել է 213,012 մլն ռուբլով կամ 42%-ով և կազմել 717,723 մլն ռուբլի։ նախորդ տարվա նույն ժամանակահատվածի համեմատ։ Այս աճը հիմնականում բացատրվում է նավթի և գազի ապրանքների համաշխարհային գների աճով և նախորդ տարվա նույն ժամանակահատվածի համեմատ իրացման ծավալների աճով։ «Գազպրոմ Նեֆտ» խմբի հասույթը կազմել է նավթի և գազի արտադրանքի վաճառքից ստացված ընդհանուր մաքուր հասույթի համապատասխանաբար 85%-ը և 84%-ը:

Էլեկտրական և ջերմային էներգիայի վաճառքից զուտ հասույթը (առանց ԱԱՀ-ի) աճել է 38,097 մլն ռուբլով կամ 19%-ով և կազմել 237,545 մլն ռուբլի: Էլեկտրական և ջերմային էներգիայի վաճառքից եկամուտների աճը հիմնականում պայմանավորված է էլեկտրաէներգիայի և ջերմային էներգիայի սակագների բարձրացմամբ, ինչպես նաև էլեկտրաէներգիայի և ջերմային էներգիայի վաճառքի ծավալների ավելացմամբ։

Հում նավթի և գազի կոնդենսատի վաճառքից զուտ հասույթը (հանած ակցիզային հարկը, ԱԱՀ-ն և մաքսատուրքերը) աճել է 23,072 մլն ռուբլով կամ 16%-ով և կազմել 164,438 մլն ռուբլի։ 141,366 միլիոն ռուբլու դիմաց: նախորդ տարվա նույն ժամանակահատվածի համար։ Փոփոխությունը հիմնականում պայմանավորված է նավթի և գազային կոնդենսատի գների աճով։ Բացի այդ, փոփոխությունը պայմանավորված է գազի կոնդենսատի վաճառքի աճով։ Հում նավթի վաճառքից ստացված հասույթը կազմել է 133,368 մլն ռուբլի։ եւ 121675 մլն ռուբլի։ 2011 և 2010 թվականներին հում նավթի և գազային կոնդենսատի (հանած ակցիզային հարկի, ԱԱՀ-ի և մաքսատուրքերի) վաճառքից ստացված զուտ հասույթը:

Գազի փոխադրման ծառայությունների վաճառքից ստացված զուտ եկամուտը (ԱԱՀ-ից զուտ) աճել է 15,306 մլն ռուբլով կամ 23%-ով և կազմել 82,501 մլն ռուբլի՝ 67,195 մլն ռուբլու դիմաց: նախորդ տարվա նույն ժամանակահատվածի համար։ Այս աճը հիմնականում պայմանավորված է անկախ մատակարարների համար գազի փոխադրման սակագների բարձրացմամբ, ինչպես նաև գազի ծավալների ավելացմամբ։ ѐ Նախորդ տարվա նույն ժամանակահատվածի համեմատ անկախ մատակարարների համար գազի փոխադրման շարժը։

Այլ եկամուտներն աճել են 19,617 միլիոն ռուբլով կամ 22 տոկոսով և կազմել 107,119 միլիոն ռուբլի: 87,502 միլիոն ռուբլու համեմատ: նախորդ տարվա նույն ժամանակահատվածի համար։

Առանց փաստացի առաքման առևտրային գործառնությունների ծախսերը կազմել են 837 մլն ռուբլի: 5786 մլն ռուբլու եկամուտի համեմատ։ նախորդ տարվա նույն ժամանակահատվածի համար։

Ինչ վերաբերում է գործառնական ծախսերին, ապա դրանք աճել են 23%-ով և կազմել 2,119,289 մլն ռուբլի։ 1,726,604 միլիոն ռուբլու համեմատ: նախորդ տարվա նույն ժամանակահատվածի համար։ Վաճառքից հասույթում գործառնական ծախսերի տեսակարար կշիռը 69%-ից նվազել է մինչև 64%:

Աշխատուժի ծախսերն աճել են 18%-ով և կազմել 267,377 մլն ռուբլի: 227,500 միլիոն ռուբլու համեմատ: նախորդ տարվա նույն ժամանակահատվածի համար։ Աճը հիմնականում պայմանավորված է միջին աշխատավարձի բարձրացմամբ։

Վերլուծված ժամանակահատվածում արժեզրկումն աճել է 9%-ով կամ 17026 մլն ռուբլով և կազմել 201636 մլն ռուբլի՝ 184610 մլն ռուբլու դիմաց։ նախորդ տարվա նույն ժամանակահատվածի համար։ Աճը հիմնականում պայմանավորված է եղել հիմնական միջոցների բազայի ընդլայնմամբ։

Վերոնշյալ գործոնների արդյունքում վաճառքից շահույթն աճել է 401,791 միլիոն ռուբլով կամ 52 տոկոսով և կազմել 1,176,530 միլիոն ռուբլի: 774,739 միլիոն ռուբլու համեմատ: նախորդ տարվա նույն ժամանակահատվածի համար։ Վաճառքից շահույթի մարժան աճել է 31%-ից մինչև 36% 2011 թվականի սեպտեմբերի 30-ին ավարտված ինն ամիսների ընթացքում:

Այսպիսով, «Գազպրոմ» ԲԲԸ-ն համաշխարհային էներգետիկ ընկերություն է։ Հիմնական գործունեությունը երկրաբանական հետախուզումն է, արտադրությունը, փոխադրումը, պահեստավորումը, վերամշակումը և գազի, գազի կոնդենսատի և նավթի իրացումը, ինչպես նաև ջերմության և էլեկտրաէներգիայի արտադրությունն ու վաճառքը։ Ընկերության ֆինանսական վիճակը կայուն է։ Կատարողականի ցուցանիշները դրական դինամիկա են ցույց տալիս։

2 Ընկերության տեղեկատվական անվտանգության համակարգի նկարագրությունը

Դիտարկենք «Գազպրոմ» ԲԲԸ-ի կորպորատիվ պաշտպանության ծառայության ստորաբաժանումների գործունեության հիմնական ոլորտները.

OAO «Գազպրոմի» և նրա դուստր ձեռնարկությունների և կազմակերպությունների ինժեներական և տեխնիկական անվտանգության սարքավորումների համակարգերի և համալիրների (ITSE), տեղեկատվական անվտանգության համակարգերի (IS) զարգացման նպատակային ծրագրերի մշակում, մասնակցություն ներդրումային ծրագրի ձևավորմանը, որն ուղղված է տեղեկատվական և տեխնիկական ապահովմանը. անվտանգություն;

Հաճախորդի լիազորությունների իրականացում տեղեկատվական անվտանգության համակարգերի, ինչպես նաև ITSO համակարգերի և համալիրների զարգացման համար.

Տեղեկատվական անվտանգության համակարգերի, ITSO համակարգերի և համալիրների զարգացման միջոցառումների իրականացման, ինչպես նաև տեղեկատվական անվտանգության համակարգերի առումով ՏՏ ստեղծման համար բյուջետային հայտերի և բյուջեների քննարկում և հաստատում.

Տեղեկատվական անվտանգության համակարգերի, ITSO համակարգերի և համալիրների մշակման նախագծային և նախանախագծային փաստաթղթերի վերանայում և հաստատում, ինչպես նաև տեղեկատվական անվտանգության պահանջների առումով տեղեկատվական համակարգերի, կապի և հեռահաղորդակցության համակարգերի ստեղծման (արդիականացման) տեխնիկական բնութագրերը.

ITSO համակարգերի և համալիրների, տեղեկատվական անվտանգության համակարգերի (ինչպես նաև դրանց ստեղծման աշխատանքների և ծառայությունների) համապատասխանությունը սահմանված պահանջներին գնահատելու աշխատանքների կազմակերպում.

տեխնիկական տեղեկատվության անվտանգության հետ կապված աշխատանքների համակարգում և վերահսկում.

«Գազպրոմը» ստեղծել է անձնական տվյալների պաշտպանությունն ապահովող համակարգ։ Այնուամենայնիվ, դաշնային գործադիր իշխանությունների կողմից մի շարք կարգավորող իրավական ակտերի ընդունումը գոյություն ունեցող օրենքների և կառավարական կանոնակարգերի մշակման համար պահանջում է բարելավել անձնական տվյալների պաշտպանության ներկայիս համակարգը: Այս խնդրի լուծման շահերից ելնելով գիտահետազոտական ​​աշխատանքների շրջանակներում մշակվել և հաստատվում են մի շարք փաստաթղթեր։ Նախ, սրանք Գազպրոմի զարգացման կազմակերպության ստանդարտների նախագծերն են.

«OAO Գազպրոմի, նրա դուստր ձեռնարկությունների և կազմակերպությունների անձնական տվյալների տեղեկատվական համակարգերի դասակարգման մեթոդիկա».

«ՕԱՕ Գազպրոմի, նրա դուստր ձեռնարկությունների և կազմակերպությունների անձնական տվյալների տեղեկատվական համակարգերում դրանց մշակման ընթացքում անձնական տվյալներին սպառնացող վտանգի մոդելը»:

Այս փաստաթղթերը մշակվել են՝ հաշվի առնելով Ռուսաստանի Դաշնության Կառավարության 2007 թվականի նոյեմբերի 17-ի թիվ 781 «Անձնական տվյալների տեղեկատվական համակարգերում դրանց մշակման ընթացքում անձնական տվյալների անվտանգության ապահովման կանոնակարգերը հաստատելու մասին» որոշման պահանջները: կապված հատուկ համակարգերի դասի հետ, որոնք ներառում են «Գազպրոմ» ԲԲԸ ISPDn-ի մեծ մասը:

Բացի այդ, ներկայումս ընթացքի մեջ է «ՕԱՕ Գազպրոմի, նրա դուստր ձեռնարկությունների և կազմակերպությունների անձնական տվյալների տեղեկատվական համակարգերում մշակված անձնական տվյալների անվտանգության կազմակերպման և տեխնիկական աջակցության կանոնակարգի մշակումը»:

Նշենք, որ «Գազպրոմ» ԲԲԸ ստանդարտացման համակարգի շրջանակներում մշակվել են տեղեկատվական անվտանգության համակարգի ստանդարտներ, որոնք հնարավորություն կտան լուծել նաև «Գազպրոմ» ԲԲԸ տեղեկատվական համակարգերում մշակված անձնական տվյալների պաշտպանության խնդիրները։

Տեղեկատվական անվտանգության համակարգին առնչվող յոթ չափորոշիչներ հաստատվել և ուժի մեջ են մտնում այս տարի։

Ստանդարտները սահմանում են OAO Գազպրոմի և նրա դուստր ձեռնարկությունների տեղեկատվական անվտանգության համակարգերի կառուցման հիմնական պահանջները:

Կատարված աշխատանքի արդյունքները հնարավորություն կտան առավել ռացիոնալ օգտագործել նյութական, ֆինանսական և մտավոր ռեսուրսները, ստեղծել անհրաժեշտ կարգավորող և մեթոդական աջակցություն, ներդնել պաշտպանության արդյունավետ միջոցներ և արդյունքում ապահովել տեղեկատվության մեջ մշակված անձնական տվյալների անվտանգությունը։ OAO Գազպրոմի համակարգեր.

«Գազպրոմ» ԲԲԸ տեղեկատվական անվտանգության վերլուծության արդյունքում բացահայտվել են տեղեկատվական անվտանգության ապահովման հետևյալ թերությունները.

կազմակերպությունը չունի անվտանգության համապարփակ քաղաքականությունը կարգավորող մեկ փաստաթուղթ.

Հաշվի առնելով ցանցի չափը և օգտվողների թիվը (ավելի քան 100), հարկ է նշել, որ մեկ անձ պատասխանատու է համակարգի կառավարման, տեղեկատվական անվտանգության և տեխնիկական սպասարկման համար.

չկա տեղեկատվական ակտիվների դասակարգում ըստ կարևորության.

Տեղեկատվական անվտանգության դերերն ու պարտականությունները ներառված չեն աշխատանքի նկարագրություններում.

աշխատողի հետ կնքված աշխատանքային պայմանագրում կետ չկա ինչպես աշխատողների, այնպես էլ հենց կազմակերպության տեղեկատվական անվտանգության պարտականությունների մասին.

Տեղեկատվական անվտանգության ոլորտում անձնակազմի վերապատրաստում չի իրականացվում.

արտաքին սպառնալիքներից պաշտպանվելու տեսանկյունից. արտաքին և շրջակա միջավայրի սպառնալիքների հետևանքով տեղի ունեցած վթարներից հետո տվյալների վերականգնման բնորոշ վարքագծի ընթացակարգեր չեն մշակվել.

սերվերի սենյակը առանձին սենյակ չէ, սենյակին տրվում է երկու բաժանմունքի կարգավիճակ (ևս մեկ հոգի, բացի համակարգի ադմինիստրատորից, մուտք ունի սերվերի սենյակ);

մալուխներին միացված չարտոնված սարքերի տեխնիկական զոնդավորում և ֆիզիկական փորձաքննություն չի իրականացվում.

չնայած այն հանգամանքին, որ մուտքն իրականացվում է էլեկտրոնային անցագրերի միջոցով, և ամբողջ տեղեկատվությունը մուտքագրվում է հատուկ տվյալների բազա, դրա վերլուծությունը չի իրականացվում.

չարամիտ ծրագրերից պաշտպանվելու առումով. չկա որևէ պաշտոնական քաղաքականություն պաշտպանելու վտանգներից, որոնք կապված են ֆայլերի ստացման հետ կապված արտաքին ցանցերից կամ դրանց միջոցով, կամ պարունակվող շարժական կրիչներում.

չարամիտ ծրագրերից պաշտպանվելու առումով. տեղական ցանցը վնասակար կոդից պաշտպանելու ուղեցույցներ չկան.

չկա երթևեկության հսկողություն, կա մուտք դեպի արտաքին ցանցերի փոստի սերվերներ.

բոլոր կրկնօրինակները պահվում են սերվերի սենյակում.

օգտագործվում են անապահով, հեշտ հիշվող գաղտնաբառեր.

Օգտագործողների կողմից գաղտնաբառերի ստացումը որևէ կերպ չի հաստատվում.

գաղտնաբառերը պահվում են ադմինիստրատորի կողմից հստակ տեքստով.

գաղտնաբառերը չեն փոխվում;

Տեղեկատվական անվտանգության իրադարձությունների հաղորդման ընթացակարգ չկա:

Այսպիսով, այս թերությունների հիման վրա մշակվել է տեղեկատվական անվտանգության քաղաքականության վերաբերյալ մի շարք կանոնակարգեր, որոնք ներառում են.

Համակարգի ռեսուրսներ մուտք գործելու համար աշխատողներին աշխատանքի ընդունելու (ազատում) և տրամադրելու (զրկելու) քաղաքականություն.

քաղաքականություն ցանցի օգտագործողների աշխատանքի վերաբերյալ իր գործունեության ընթացքում.

գաղտնաբառի պաշտպանության քաղաքականություն;

ֆիզիկական պաշտպանության կազմակերպման քաղաքականություն.

Ինտերնետային քաղաքականություն;

ինչպես նաև վարչական անվտանգության միջոցառումներ:

Այս կանոնակարգերը պարունակող փաստաթղթերը գտնվում են կազմակերպության ղեկավարության քննարկման փուլում:

3 Գործող տեղեկատվական անվտանգության համակարգի արդիականացման միջոցառումների համալիրի մշակում

«Գազպրոմ» ԲԲԸ տեղեկատվական անվտանգության համակարգի վերլուծության արդյունքում հայտնաբերվել են համակարգի էական խոցելիություններ։ Անվտանգության համակարգի հայտնաբերված թերությունները վերացնելու համար միջոցներ մշակելու համար մենք ընդգծում ենք տեղեկատվության հետևյալ խմբերը, որոնք ենթակա են պաշտպանության.

տեղեկատվություն աշխատողների անձնական կյանքի մասին, որը թույլ է տալիս նրանց նույնականացնել (անձնական տվյալներ).

մասնագիտական ​​գործունեությանը վերաբերող և բանկային, աուդիտորական և հաղորդակցության գաղտնիք կազմող տեղեկատվություն.

մասնագիտական ​​գործունեությանն առնչվող տեղեկատվություն և նշվում է որպես «պաշտոնական օգտագործման համար» տեղեկատվություն.

տեղեկատվություն, որի ոչնչացումը կամ փոփոխումը բացասաբար կանդրադառնա գործառնական արդյունավետության վրա, իսկ վերականգնումը կպահանջի լրացուցիչ ծախսեր:

Վարչական միջոցառումների տեսանկյունից մշակվել են հետևյալ առաջարկությունները.

տեղեկատվական անվտանգության համակարգը պետք է համապատասխանի Ռուսաստանի Դաշնության օրենսդրությանը և պետական ​​ստանդարտներին.

շենքերը և տարածքները, որտեղ տեղադրված կամ պահվում են տեղեկատվության մշակման միջոցները, աշխատանքներն իրականացվում են պաշտպանված տեղեկություններով, պետք է պահպանվեն և պաշտպանված լինեն ազդանշանային և մուտքի վերահսկման միջոցներով.

Աշխատակից վարձելիս պետք է կազմակերպվի անձնակազմի վերապատրաստում տեղեկատվական անվտանգության հարցերի վերաբերյալ (բացատրելով գաղտնաբառի պաշտպանության և գաղտնաբառի պահանջների կարևորությունը, հակավիրուսային ծրագրերի վերաբերյալ ուսուցում և այլն).

6-12 ամիսը մեկ անցկացնել վերապատրաստումներ՝ ուղղված տեղեկատվական անվտանգության ոլորտում աշխատողների գրագիտության բարձրացմանը.

Համակարգի աուդիտ և մշակված կանոնակարգերի ճշգրտումներ պետք է իրականացվեն ամեն տարի՝ հոկտեմբերի 1-ին կամ ձեռնարկության կառուցվածքում լուրջ փոփոխությունների ներդրումից անմիջապես հետո.

Տեղեկատվական ռեսուրսների նկատմամբ յուրաքանչյուր օգտագործողի մուտքի իրավունքը պետք է փաստաթղթավորվի (անհրաժեշտության դեպքում մուտքը կառավարչից գրավոր պահանջվում է).

տեղեկատվական անվտանգության քաղաքականությունը պետք է ապահովվի ծրագրային ապահովման ադմինիստրատորի և ապարատային ադմինիստրատորի կողմից, նրանց գործողությունները համակարգվում են խմբի ղեկավարի կողմից:

Եկեք ձևակերպենք գաղտնաբառի քաղաքականություն.

մի պահեք դրանք չգաղտնագրված տեսքով (մի գրեք դրանք թղթի վրա, սովորական տեքստային ֆայլում և այլն);

փոխել գաղտնաբառը, եթե այն բացահայտված է կամ կասկածվում է բացահայտման մեջ.

երկարությունը պետք է լինի առնվազն 8 նիշ;

Գաղտնաբառը պետք է պարունակի մեծ և փոքրատառ տառեր, թվեր և հատուկ նիշեր, գաղտնաբառը չպետք է պարունակի նիշերի հեշտությամբ հաշվարկվող հաջորդականություն (անուններ, կենդանիների անուններ, ամսաթվեր).

փոխել 6 ամիսը մեկ անգամ (գաղտնաբառի չնախատեսված փոփոխությունը պետք է կատարվի անմիջապես փոփոխությունն առաջացրած միջադեպի մասին ծանուցում ստանալուց հետո);

Գաղտնաբառերը փոխելիս չեք կարող ընտրել նախկինում օգտագործվածները (գաղտնաբառերը պետք է տարբերվեն առնվազն 6 դիրքով):

Եկեք ձևակերպենք քաղաքականություն հակավիրուսային ծրագրերի և վիրուսների հայտնաբերման վերաբերյալ.

Լիցենզավորված հակավիրուսային ծրագրակազմը պետք է տեղադրվի յուրաքանչյուր աշխատակայանում.

Ինտերնետ հասանելիությամբ աշխատանքային կայանների հակավիրուսային տվյալների բազաների թարմացում՝ օրական մեկ անգամ, առանց ինտերնետ հասանելիության՝ առնվազն շաբաթը մեկ անգամ.

տեղադրել աշխատատեղերի ավտոմատ սկանավորում վիրուսի հայտնաբերման համար (ստուգումների հաճախականությունը՝ շաբաթը մեկ անգամ՝ ուրբաթ, 12:00);

Միայն ադմինիստրատորը կարող է ընդհատել հակավիրուսային տվյալների բազայի թարմացումը կամ վիրուսների սկանավորումը (գաղտնաբառի պաշտպանությունը պետք է սահմանվի օգտագործողի կողմից նշված գործողության համար):

Ձևակերպենք ֆիզիկական պաշտպանության քաղաքականություն.

մալուխներին միացված չթույլատրված սարքերի տեխնիկական զոնդավորում և ֆիզիկական զննում պետք է իրականացվի 1-2 ամիսը մեկ.

ցանցային մալուխները պետք է պաշտպանված լինեն տվյալների չարտոնված գաղտնալսումից.

Սարքավորման հետ տեղի ունեցած բոլոր կասկածելի և փաստացի խափանումների գրառումները պետք է պահվեն մատյանում

Յուրաքանչյուր աշխատակայան պետք է հագեցած լինի անխափան սնուցմամբ:

Սահմանենք տեղեկատվության ամրագրման քաղաքականություն.

Պահուստային պատճենների համար պետք է հատկացվի առանձին սենյակ, որը գտնվում է վարչական շենքից դուրս (սենյակը պետք է հագեցած լինի էլեկտրոնային կողպեքով և ահազանգով).

Տեղեկատվության ամրագրումը պետք է կատարել ամեն ուրբաթ ժամը 16:00-ին:

Աշխատակիցներին աշխատանքի ընդունելու/ազատելու քաղաքականությունը պետք է լինի հետևյալը.

Ցանկացած կադրային փոփոխություն (աշխատողի աշխատանքի ընդունում, առաջխաղացում, աշխատանքից ազատում և այլն) պետք է 24 ժամվա ընթացքում տեղեկացվի ադմինիստրատորին, որն իր հերթին կես աշխատանքային օրվա ընթացքում պետք է համապատասխան փոփոխություններ կատարի մուտքի իրավունքի սահմանազատման համակարգում։ ձեռնարկության ռեսուրսներին;

նոր աշխատակիցը պետք է վերապատրաստում անցնի ադմինիստրատորի կողմից՝ ներառյալ ծանոթանալով անվտանգության քաղաքականությանը և բոլոր անհրաժեշտ հրահանգներին, նոր աշխատակցի համար տեղեկատվության հասանելիության մակարդակը նշանակվում է ղեկավարի կողմից.

Երբ աշխատողը լքում է համակարգը, նրա ID-ն և գաղտնաբառը ջնջվում են, աշխատատեղը ստուգվում է վիրուսների համար, և վերլուծվում է այն տվյալների ամբողջականությունը, որոնց հասանելի է եղել աշխատողը:

Տեղական ներքին ցանցի (LAN) և տվյալների բազաների (DB) հետ աշխատելու քաղաքականություն.

իր աշխատավայրում և LAN-ում աշխատելիս աշխատողը պետք է կատարի միայն իր պաշտոնական գործունեության հետ անմիջականորեն կապված առաջադրանքներ.

Աշխատակիցը պետք է տեղեկացնի ադմինիստրատորին հակավիրուսային ծրագրերից վիրուսների հայտնվելու մասին հաղորդագրությունների մասին.

Ոչ ոք, բացի ադմինիստրատորներից, իրավունք չունի փոփոխություններ կատարել աշխատանքային կայանների և այլ LAN հանգույցների նախագծման կամ կազմաձևման մեջ, տեղադրել որևէ ծրագիր, թողնել աշխատակայանը առանց վերահսկողության կամ թույլ տալ չարտոնված անձանց մուտք գործել այնտեղ.

Ադմինիստրատորներին առաջարկվում է մշտապես գործարկել երկու ծրագիր՝ ARP կեղծող հարձակումների հայտնաբերման գործիք և sniffer, որոնց օգտագործումը թույլ կտա նրանց տեսնել ցանցը պոտենցիալ ներխուժողի աչքերով և բացահայտել անվտանգության քաղաքականության խախտողներին.

Դուք պետք է տեղադրեք ծրագրակազմ, որը կանխում է ադմինիստրատորի կողմից նշանակված այլ ծրագրերի գործարկումը՝ հիմնվելով «Ցանկացած անձին տրվում են հատուկ առաջադրանքներ կատարելու համար անհրաժեշտ արտոնություններ» սկզբունքով։ Բոլոր չօգտագործված համակարգչային պորտերը պետք է անջատված լինեն ապարատային կամ ծրագրային ապահովման միջոցով.

Ծրագիրը պետք է պարբերաբար թարմացվի:

Ինտերնետային քաղաքականություն.

ադմինիստրատորներին իրավունք է տրվում սահմանափակել մուտքը ռեսուրսներ, որոնց բովանդակությունը կապված չէ ծառայողական պարտականությունների կատարման հետ, ինչպես նաև այն ռեսուրսներին, որոնց բովանդակությունը և կենտրոնացումը արգելված են միջազգային և Ռուսաստանի օրենսդրությամբ.

աշխատակցին արգելվում է ներբեռնել և բացել ֆայլեր՝ առանց վիրուսների նախնական ստուգման.

Ընկերության աշխատակիցների այցելած ռեսուրսների մասին բոլոր տեղեկությունները պետք է պահվեն գրանցամատյանում և, անհրաժեշտության դեպքում, կարող են տրամադրվել ստորաբաժանման ղեկավարներին, ինչպես նաև ղեկավարությանը:

էլեկտրոնային նամակագրության և գրասենյակային փաստաթղթերի գաղտնիությունն ու ամբողջականությունն ապահովվում է թվային ստորագրությունների կիրառմամբ։

Բացի այդ, մենք կձևակերպենք ԲԲԸ «Գազպրոմ» ընկերության աշխատակիցների համար գաղտնաբառեր ստեղծելու հիմնական պահանջները:

Գաղտնաբառը նման է տան բանալին, միայն այն տեղեկատվության բանալին է: Սովորական բանալիների համար չափազանց անցանկալի է կորցնելը, գողանալը կամ օտարին հանձնելը: Նույնը վերաբերում է գաղտնաբառը: Իհարկե, տեղեկատվության անվտանգությունը կախված է ոչ միայն գաղտնաբառից, այն ապահովելու համար անհրաժեշտ է մի շարք հատուկ կարգավորումներ սահմանել և, հնարավոր է, նույնիսկ գրել հաքերներից պաշտպանող ծրագիր։ Սակայն գաղտնաբառ ընտրելը հենց այն գործողությունն է, որտեղ կախված է միայն օգտատերից, թե որքան ուժեղ կլինի այս կապը տեղեկատվության պաշտպանությանն ուղղված միջոցառումների շղթայում:

) գաղտնաբառը պետք է լինի երկար (8-12-15 նիշ);

) չպետք է լինի բառ բառարանից (ցանկացած բառարան, նույնիսկ հատուկ տերմինների և ժարգոնների բառարան), պատշաճ անուն կամ կիրիլիցայով լատիներեն դասավորությամբ մուտքագրված բառ (լատիներեն - kfnsym);

) այն չի կարող կապված լինել սեփականատիրոջ հետ.

) այն փոփոխվում է պարբերաբար կամ ըստ անհրաժեշտության.

) այս հզորությամբ չի օգտագործվում տարբեր ռեսուրսների վրա (այսինքն, յուրաքանչյուր ռեսուրսի համար՝ փոստարկղ, օպերացիոն համակարգ կամ տվյալների բազա մուտք գործելու համար, պետք է օգտագործվի այլ գաղտնաբառ);

) դա հնարավոր է հիշել։

Բառարանից բառեր ընտրելն անցանկալի է, քանի որ բառարանային հարձակում կատարող հարձակվողը կօգտագործի ծրագրեր, որոնք կարող են վայրկյանում մինչև հարյուր հազարավոր բառեր որոնել:

Սեփականատիրոջ հետ կապված ցանկացած տեղեկություն (լինի դա ծննդյան տարեթիվը, շան անունը, մոր օրիորդական անունը և նմանատիպ «գաղտնաբառեր») կարելի է հեշտությամբ ճանաչել և գուշակել:

Մեծ և փոքրատառ տառերի, ինչպես նաև թվերի օգտագործումը մեծապես բարդացնում է հարձակվողի՝ գաղտնաբառը գուշակելու խնդիրը:

Գաղտնաբառը պետք է գաղտնի մնա, և եթե կասկածում եք, որ գաղտնաբառը հայտնի է դարձել ինչ-որ մեկին, փոխեք այն։ Շատ օգտակար է նաև դրանք ժամանակ առ ժամանակ փոխելը։

Եզրակացություն

Ուսումնասիրությունը թույլ տվեց մեզ անել հետևյալ եզրակացությունները և առաջարկություններ ձևակերպել.

Սահմանվել է, որ տեղեկատվական անվտանգության ոլորտում ձեռնարկության խնդիրների հիմնական պատճառը տեղեկատվական անվտանգության քաղաքականության բացակայությունն է, որը կներառի կազմակերպչական, տեխնիկական, ֆինանսական լուծումներ՝ դրանց իրականացման հետագա մոնիտորինգով և արդյունավետության գնահատմամբ:

Տեղեկատվական անվտանգության քաղաքականության սահմանումը ձևակերպված է որպես փաստաթղթավորված որոշումների մի շարք, որի նպատակն է ապահովել տեղեկատվության պաշտպանությունը և դրա հետ կապված տեղեկատվական ռիսկերը:

Տեղեկատվական անվտանգության համակարգի վերլուծությունը բացահայտեց էական թերություններ, այդ թվում.

պահուստային պատճենների պահպանում սերվերի սենյակում, պահուստային սերվերը գտնվում է հիմնական սերվերների հետ նույն սենյակում.

գաղտնաբառի պաշտպանության վերաբերյալ պատշաճ կանոնների բացակայություն (գաղտնաբառի երկարությունը, այն ընտրելու և պահելու կանոնները);

ցանցի կառավարումն իրականացնում է մեկ անձ:

Ձեռնարկությունների տեղեկատվական անվտանգության կառավարման ոլորտում միջազգային և ռուսական պրակտիկայի ընդհանրացումը մեզ թույլ տվեց եզրակացնել, որ այն ապահովելու համար անհրաժեշտ է.

Անվտանգության սպառնալիքների, պատճառների և պայմանների կանխատեսում և ժամանակին բացահայտում, որոնք նպաստում են ֆինանսական, նյութական և բարոյական վնասներին.

աշխատանքային պայմանների ստեղծում տեղեկատվական ռեսուրսների անվտանգության սպառնալիքների իրականացման և տարբեր տեսակի վնասներ պատճառելու նվազագույն ռիսկով.

իրավական, կազմակերպչական և տեխնիկական միջոցների հիման վրա տեղեկատվական անվտանգության սպառնալիքներին արդյունավետ արձագանքելու մեխանիզմի և պայմանների ստեղծում:

Աշխատանքի առաջին գլխում քննարկվում են հիմնական տեսական ասպեկտները: Տրված է տեղեկատվական անվտանգության ոլորտում մի քանի ստանդարտների ակնարկ: Եզրակացություններ են արվում յուրաքանչյուրի և ընդհանուր առմամբ, և ընտրվում է տեղեկատվական անվտանգության քաղաքականության ձևավորման ամենահարմար չափորոշիչը:

Երկրորդ գլխում ուսումնասիրվում է կազմակերպության կառուցվածքը և վերլուծվում տեղեկատվական անվտանգության հետ կապված հիմնական խնդիրները: Արդյունքում ձևավորվել են առաջարկություններ՝ ապահովելու տեղեկատվական անվտանգության պատշաճ մակարդակը։ Դիտարկվում են նաև տեղեկատվական անվտանգության խախտումների հետ կապված հետագա միջադեպերը կանխելուն ուղղված միջոցառումներ։

Անշուշտ, կազմակերպության տեղեկատվական անվտանգության ապահովումը շարունակական գործընթաց է, որը պահանջում է մշտական ​​մոնիտորինգ: Իսկ բնականորեն ձեւավորված քաղաքականությունը պաշտպանության երկաթյա երաշխավոր չէ։ Բացի քաղաքականության իրականացումից, պահանջվում է դրա որակի իրականացման մշտական ​​մոնիտորինգ, ինչպես նաև բարելավում ընկերությունում որևէ փոփոխության կամ նախադեպերի դեպքում: Կազմակերպությանը առաջարկվել է աշխատանքի ընդունել աշխատողի, ում գործունեությունն անմիջականորեն կապված կլինի այդ գործառույթների հետ (անվտանգության ադմինիստրատոր):

Մատենագիտություն

տեղեկատվական անվտանգության ֆինանսական վնաս

1. Բելով Է.Բ. Տեղեկատվական անվտանգության հիմունքներ. Է.Բ. Բելով, Վ.Պ. Լոս, Ռ.Վ. Մեշչերյակովը, Ա.Ա. Շելուպանով. -Մ.: Թեժ գիծ - Տելեկոմ, 2006. - 544ս

Գալատենկո Վ.Ա. Տեղեկատվական անվտանգության ստանդարտներ. դասախոսությունների դասընթաց. Ուսումնական

նպաստ. - 2-րդ հրատարակություն. M.: INTUIT.RU «Տեղեկատվական տեխնոլոգիաների ինտերնետ համալսարան», 2009. - 264 էջ.

Գլատենկո Վ.Ա. Տեղեկատվական անվտանգության ստանդարտներ / Բաց համակարգեր 2006.- 264c

Դոլժենկո Ա.Ի. Տեղեկատվական համակարգերի կառավարում. Դասընթաց. - Դոնի Ռոստով: RGEU, 2008.-125 p.

Կալաշնիկով Ա. Ներքին տեղեկատվական անվտանգության կորպորատիվ քաղաքականության ձևավորում #«արդարացնել»>. Մալյուկ Ա.Ա. Տեղեկատվական անվտանգություն. տեղեկատվության պաշտպանության հայեցակարգային և մեթոդական հիմունքներ / Մ.2009-280-ական թթ

Մեյվոլդ Է., Ցանցային անվտանգություն: Ինքնուսուցման ձեռնարկ // Ekom, 2009.-528 p.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Տեղեկատվական օբյեկտների տեղեկատվական անվտանգության կազմակերպչական աջակցության հիմունքները // Helios ARV, 2008, 192 pp.


Ինչպես ընտրել համապատասխան թեմա տեղեկատվական անվտանգության համակարգեր մասնագիտության ատենախոսության համար: Դիպլոմային թեմայի արդիականությունը տեղեկատվական անվտանգության համակարգերին, փորձագիտական ​​առաջարկություններին, թեզի թեմաների օրինակներին:

Թեմաներ դիպլոմ տեղեկատվական անվտանգության համակարգեր մասնագիտությամբնվիրված են հետազոտվող օբյեկտի տեղեկատվական անվտանգության ապահովմանն ուղղված տարբեր հետազոտական ​​և գործնական խնդիրների լուծմանը։ Նման աշխատանքի խնդիրները պայմանավորված են տարբեր տեսակի տեղեկատվական համակարգերի և դրանց բաղադրիչների վրա տեղեկատվական անվտանգության հարձակումների աճով:

Ուսումնասիրության առարկան կարող է լինել համակարգչային համակարգը, համակարգի բաղադրիչը, բիզնես գործընթացը, ձեռնարկությունը, տարածքը կամ շրջանառվող տվյալները:

Հետազոտության առարկա կարող են լինել տեղեկատվության պաշտպանության մեթոդները, սպառնալիքների վերլուծության մեթոդները կամ տեղեկատվական անվտանգության համակարգի արդյունավետության գնահատումը:

Որպես նպատակ դիպլոմային աշխատանք տեղեկատվական անվտանգության համակարգեր մասնագիտությամբԴուք կարող եք ընդգծել ռիսկի մոդելների և պաշտպանության ալգորիթմի օգտագործման հնարավորության կառուցումը կամ ուսումնասիրությունը (ավելին այս մասին):

Աշխատանքի հետ կապված առաջադրանքներ թեզի թեմաները տեղեկատվական անվտանգության համակարգեր մասնագիտությամբ, կարող է որոշվել հետևյալ ցանկով.

1. Վիճակագրական տվյալների ընտրություն և հետազոտություն, ներառյալ վարկածների ձևակերպումը և դրանց ապացուցումը պատահական փոփոխականների վերաբերյալ:

2. Վնասի տեսակների և գործառույթների հիմնավորում, վերլուծական ռիսկերի մոդելի մշակում.

3. Զգայունության գործակիցների վրա հիմնված ռիսկի դինամիկ մոդելի ձևավորում:

Պաշտպանության համար կարող են ներկայացվել հետևյալ հիմնական դրույթները. դիպլոմային աշխատանքներ տեղեկատվական անվտանգության համակարգեր մասնագիտությամբ:

1. Տեղեկատվական անվտանգության խնդիրների համար օրենքի արդյունավետ կիրառման ոլորտների վերաբերյալ առաջ քաշված վարկածների ապացույցների հավաստիությունը.

2. Ռիսկի վերլուծական մոդելներ համակարգի բաղադրիչների համար, որոնցում վնասները ունեն որոշակի բաշխում:

3. Ռիսկի վերլուծական մոդելներ համակարգերի համար, որոնց բաղադրիչները ենթարկվում են հայտնաբերված հարձակումների համատեղ կամ ոչ համատեղ ազդեցությանը:

4. Դինամիկ մոդելներ, համակարգի զգայունության գործառույթներ:

5. Համակարգի ռիսկերի կառավարման ալգորիթմներ:

Նմանատիպ թեմաներով թեզիսների հետազոտության գիտական ​​նորույթը կարելի է ձևակերպել հետևյալ ցանկում.

1. Առաջին անգամ ուսումնասիրվել են տեղեկատվական անվտանգության խնդիրների համար օրենքի արդյունավետ կիրառման ոլորտները։

2. Դիտարկվում են այն բաղադրիչների նախկինում չուսումնասիրված վերլուծական ռիսկի մոդելները, որոնցում վնասները ունեն որոշակի բաշխում:

3. Ուսումնասիրվել են տեղեկատվական անվտանգության հայտնաբերված հարձակումների ենթակա բաշխված համակարգերի վերլուծական ռիսկերի մոդելները:

4. Առաջին անգամ իրականացվել է հատուկ բաշխման և տեղեկատվական անվտանգության գրոհների համակարգերի ռիսկերի կառավարման ալգորիթմ:

Գործնական արժեքը կարող է ներառել հետևյալը.

1. Առաջադրված վարկածների ապացույցը թույլ է տալիս ողջամտորեն կիրառել հետազոտության արդյունքները տեղեկատվական անվտանգության խնդիրների լուծման համար։

2. Ստացված վերլուծական ռիսկերի մոդելները ապագայում հնարավորություն կտան մշակել համալիր մոդելներ, որոնք կարող են վերլուծել տեղեկատվական անվտանգության հարձակումների ողջ շրջանակը:

3. Համակարգչային համակարգերի դինամիկ մոդելները և զգայունության գործառույթները թույլ են տալիս լուծել տեղեկատվական անվտանգության խնդիրները տարբեր ռիսկային մակարդակներով:

Վերջնական որակավորման աշխատանքների (GQR) և գիտահետազոտական ​​աշխատանքների (R&D) առավել համապատասխան թեմաները, ինչպես նաև. Դիպլոմային թեմաներ տեղեկատվական անվտանգության համակարգերումկարող է տրվել հետևյալ աղյուսակում.

1. Օդանավակայանի ավտոմատացված համակարգի կառավարման ուղիների վերաբերյալ տեղեկատվության պաշտպանություն 2. Կեղծ տեղեկատվական համակարգերի օրինակով ներխուժման հայտնաբերման համակարգի ներդրում
3. Տեղեկատվական անվտանգության համակարգերի նախագծում և մշակում 4. Պաշտպանություն DDOS հարձակումներից
5. Էլեկտրոնային փոստի մակարդակով ձեռնարկության տեղեկատվության պաշտպանություն 6. Աշխարհագրորեն բաշխված ձեռնարկության տեղեկատվական անվտանգություն
7. Համապարփակ տեղեկատվության պաշտպանություն արդյունաբերական ձեռնարկությունում 8. Համակարգչային համակարգի տեղեկատվական անվտանգությունը չարտոնված մուտքի սպառնալիքների դեպքում
9. Անորոշության պայմաններում տեղեկատվական անվտանգության կառավարման համակարգի ռիսկերի մոդելի մշակում 10. Տեղեկատվական և հեռահաղորդակցության ցանցերի անվտանգության համակարգի արդիականացում
11. Շարժական ավտոմատացված աշխատակայանների տեղեկատվական անվտանգության ապահովում 12. Անձնական տվյալների պաշտպանության կազմակերպում վիրուսային հարձակումների համատեքստում
13. Պետրի ցանցերի վրա հիմնված կազմակերպության անվտանգությանը սպառնացող սպառնալիքներին հակազդելու կազմակերպում 14. Համակարգչային ցանցերում տեղեկատվական անվտանգության ապահովման հիմնական ուղղությունները, սկզբունքներն ու մեթոդները
15. Հեռահար հարձակումներ իրականացնող հարձակվողի գործողությունների տիպիկ մոդելի կառուցում 16. Բանկերի տեղեկատվական անվտանգության հիմնախնդիրները՝ հիմնված հայեցողական մոդելների վրա
17. Թաքնված կապի ուղիների օգտագործմանը հակազդելու ալգորիթմի մշակում 18. M2M բաղադրիչների փոխազդեցության ժամանակ տեղեկատվության անվտանգության ապահովման միջոցառումների համալիրի մշակում
19. Զգայուն ռազմավարական ձեռնարկության տեղեկատվական անվտանգության համակարգի մշակում 20. Բանկային համակարգերում գաղտնի տեղեկատվության պաշտպանության համակարգի մշակում
21. VKR. Ընկերության հաճախորդների սպասարկման մենեջերի աշխատավայրի ավտոմատացում և տեղեկատվական անվտանգության ապահովում 22. Թեզիս. Անշարժ գույքի ռեգիստրի էլեկտրոնային արխիվի տեղեկատվական անվտանգության կազմակերպում BTI-ում.
23. Բակալավրիատ՝ Առևտրային և արտադրական ընկերությունում տեղեկատվական անվտանգության քաղաքականության մշակում. 24. Թեզիս` Ընկերության տեղեկատվական անվտանգության քաղաքականության մշակում
25. Դիպլոմ՝ ներդրումային ընկերությունում տեղեկատվական անվտանգության ապահովում 26. Դիպլոմ՝ տեղեկատվական անվտանգության աուդիտ բանկի տեղեկատվական անվտանգության համակարգում
27. Բակալավրիատ. Քարտուղարի ավտոմատացված աշխատակայանի տեղեկատվական անվտանգության մշակում և ապահովում. 28. Թեզիս. Պետական ​​գերատեսչություններում տեղեկատվական անվտանգության և անվտանգության միջոցառումների համալիրի մշակում: հաստատություններ
29. Թեզիս` ընկերությունում տեղեկատվական անվտանգության համապարփակ համակարգի ներդրում 30. Ատենախոսություն՝ Ընկերությունում տեղեկատվական անվտանգության համակարգի արդիականացում
31. Մագիստրոսական աշխատանք. Գործող տեղեկատվական անվտանգության համակարգի արդիականացում՝ դրա անվտանգությունը բարձրացնելու նպատակով 32. Դիպլոմ. առկա համակարգի արդիականացում՝ տեղեկատվական անվտանգության բարելավման համար
33. Դիպլոմ՝ էլեկտրոնային վճարումների մշակման համակարգերի ներդրման և շահագործման ընթացքում տեղեկատվական անվտանգության ապահովում 34. Մագիստրոսական աշխատանք. Ձեռնարկության տեղեկատվական անվտանգության մակարդակի բարձրացում՝ մուտքի վերահսկման համակարգերի ներդրման միջոցով.
35. Դիպլոմ. Ընկերությունում տեղեկատվական անվտանգության քաղաքականության մշակում 36. Դիպլոմ՝ առեւտրային կազմակերպությունում տեղեկատվական անվտանգության ապահովում