Ინფორმაციის დაცვა. ინფორმაციული უსაფრთხოების სისტემა WKR ინფორმაციის უსაფრთხოების შესახებ

ინფორმაციული უსაფრთხოება ჩვეულებრივ გაგებულია, როგორც ზომების ერთობლიობა, რომელიც მიზნად ისახავს პროგრამული უზრუნველყოფისა და აპარატურის უსაფრთხოების საჭირო დონის განხორციელებას თავდამსხმელების უკანონო და არაავტორიზებული შეღწევისგან. დღეს საწარმოში ინფორმაციის ყოვლისმომცველი დაცვა იძენს მაქსიმალურ პოპულარობას, მათ შორის უსაფრთხოების ყველა შესაძლო ტექნიკისა და ინსტრუმენტების ჩათვლით, რომლებიც ხელმისაწვდომია განსახორციელებლად. თუ გავითვალისწინებთ რაიმე დიპლომს ინფორმაციულ უსაფრთხოებაში, მაშინ მასში აუცილებლად ვიპოვით IP-ში ინფორმაციის დაცვის თითოეული ასეთი საშუალების ანალიზს, კერძოდ:

  • ფიზიკური დაცვის საშუალებები, რომელიც შედგება დამონტაჟებული უსაფრთხოების კამერებისგან, სხვადასხვა საკეტი მოწყობილობებისგან (საკეტები), კარები, გისოსები, ლითონის კარადები, სეიფები და ა.შ. შექმნილია ძირითადად თავდამსხმელისთვის ბუნებრივი ბარიერის შესაქმნელად;
  • ტექნიკის უსაფრთხოება, რომელიც მოიცავს სხვადასხვა მოწყობილობებს, სენსორებს, დეტექტორებს, სკანერებს და დაშიფვრებს, რომლებიც ყველაზე ეფექტურად უწყობს ხელს მონაცემთა კონფიდენციალურობის შენარჩუნებას და სისტემებისა და ქსელების უსაფრთხოებას (აპლიკაციის ყველაზე გავრცელებული სფეროა ინფორმაციის დაცვა ადგილობრივ ქსელებში, ასევე კრიპტოგრაფიული ინფორმაციის დაცვა);
  • პროგრამული უზრუნველყოფის დაცვის ინსტრუმენტები, რომლებიც, პირველ რიგში, წარმოდგენილია სხვადასხვა ფაიერვოლებით, ანტივირუსული სისტემებით, ფაიერვოლებით, უსაფრთხოების პოლიტიკით და ა.შ., ე.ი. სხვადასხვა პროგრამული უზრუნველყოფა, რომელიც ამა თუ იმ გზით აფართოებს უსაფრთხოების სტანდარტული ხელსაწყოების შესაძლებლობებს და შედარებით წარმატებით უმკლავდება დავალებას. ერთადერთი ნიუანსი, რომლის ხაზგასმაც ღირს, არის ის, რომ თუ თქვენ ატარებთ დიპლომს პერსონალური მონაცემთა დაცვის სისტემის შემუშავებაში, მაშინ უმჯობესია უპირატესობა მიანიჭოთ აპარატურულ დაცვას, რადგან ისინი ბევრად უფრო ეფექტური ხდებიან და არც ისე მგრძნობიარეა ჰაკერების მიმართ;
  • ორგანიზაციული დაცვის ღონისძიებები, რომლებიც წარმოდგენილია სხვადასხვა წესდებით, წესებითა და ტექნიკური რეგლამენტებით კონკრეტული კატეგორიის მონაცემებთან მუშაობისთვის. ინფორმაციის დაცვის ორგანიზაცია და ტექნოლოგია ამ შემთხვევაში ასეთია - ყველა თანამშრომელი მკაცრად იცავს რეგულაციებსა და მოთხოვნებს, რომლებიც ეხება "კონფიდენციალურ" ან "პირად" კლასიფიცირებულ მონაცემებთან მუშაობას. მოთხოვნების შეუსრულებლობა გამოიწვევს ჯარიმებს, ადმინისტრაციულ ან სისხლის სამართლის პასუხისმგებლობას.

რა თქმა უნდა, ზემოთ აღწერილი მონაცემთა დაცვის მეთოდები არ არის ერთადერთი, მაგრამ თითოეული მათგანი მნიშვნელოვან როლს ასრულებს საწარმოს ინფორმაციის უსაფრთხოების აუდიტის ჩატარების პროცესში.

მოდით გამოვყოთ ძირითადი მახასიათებლები, რომლებიც ახასიათებს ინფორმაციული უსაფრთხოების თითქმის ყველა დიპლომს:

  • პროექტის მკაფიოდ განსაზღვრული და დასაბუთებული მიზანი, ჩატარებული კვლევის მაღალი აქტუალობა და მკაფიო სასურველი შედეგი ყველა სამუშაოს დასრულებისას;
  • სწორად ჩამოყალიბებული ძირითადი ამოცანა, რომელიც შეიცავს ყველა საჭირო მოქმედების ეტაპობრივ ჩამონათვალს, რომელიც წარმატებით შესრულების შემთხვევაში იწვევს საჭირო საბოლოო შედეგს;
  • მოცემული პრობლემის რამდენიმე ხელმისაწვდომი გადაწყვეტის იდენტიფიცირება მონაცემთა დაცვის ყველა მოთხოვნისა და პირობის გათვალისწინებით, ყველაზე შესაფერისი (დროისა და ღირებულების თვალსაზრისით) შესაძლო ვარიანტის შემდგომი შერჩევა და გაკეთებული არჩევანის დასაბუთება. ფუნდამენტური ფაქტორი ამ შემთხვევაში არის ეფექტურობა და მონაცემთა დაცვის ყველა მოთხოვნასთან შესაბამისობა;
  • დაცვის დროს მეტი სიცხადისთვის კვლევის შედეგის ყველაზე ხელმისაწვდომი და გასაგები წარმოდგენის განსაზღვრა.

ძნელი მისახვედრი არ არის, რომ საწარმოში ინფორმაციული უსაფრთხოების დიპლომები საკმაოდ რთულია და მოიცავს მრავალფეროვან სფეროს, ხოლო პერსონალური მონაცემთა დაცვის სისტემის სწორად შემუშავებისთვის მნიშვნელოვანია კარგი თეორიული და პრაქტიკული ცოდნა. მაგრამ ეს პირობა ყოველთვის არ არის დაცული.

არაერთხელ, სტუდენტებს აინტერესებთ, რა უნდა გააკეთონ, თუ მე თვითონ არ მაქვს დრო, რომ დავასრულო მთელი სამუშაო. პასუხი საკმაოდ მარტივია - წინასწარ უნდა დაუკავშირდეთ ჩვენს ონლაინ მაღაზიას, სადაც წარმოდგენილია ინფორმაციული უსაფრთხოების უამრავი სამუშაო. მხოლოდ რამდენიმე მაგალითი საკმარისი იქნება:

  • ინფორმაციული უსაფრთხოების ორგანიზებაზე მუშაობა;
  • ნაშრომი ინფორმაციის უსაფრთხოების შესახებ;
  • ინფორმაციის უსაფრთხოების უზრუნველყოფის პრობლემების განხილვა.

და ჩვენ აბსოლუტურად დარწმუნებული ვართ, რომ თითოეულ თქვენგანს შეეძლება აირჩიოს ჩვენგან დიპლომი თქვენი მოთხოვნების შესაბამისად და თუ არ არის არჩეული თემა, შეგიძლიათ მარტივად შეუკვეთოთ იგი ჩვენს სპეციალისტებს.

ამ კატეგორიაში წარმოდგენილია სამუშაოები, რომლებიც დაკავშირებულია საწარმოების, საინფორმაციო სისტემებისა და ლოკალური კომპიუტერული ქსელების ინფორმაციული უსაფრთხოების უზრუნველყოფასთან, მათ შორის:

  1. დოკუმენტების ნაკადის უსაფრთხოება;
  2. ოპერაციული სისტემებისა და მონაცემთა ბაზების უსაფრთხოება;
  3. გამოთვლითი სისტემების უსაფრთხოება;
  4. ინტერნეტ რესურსების უსაფრთხოება;
  5. საინჟინრო და ტექნიკური ინფორმაციის დაცვა.

სამუშაოები მომზადებულია შემდეგი სპეციალობების სპეციალისტებისთვის:

090000 საინფორმაციო უსაფრთხოება

090100 ინფორმაციის უსაფრთხოება

090101 კრიპტოგრაფია

090102 კომპიუტერული უსაფრთხოება

.

თუ ვერ იპოვეთ შესაფერისი დასრულებული სამუშაო, შეგიძლიათ შეუკვეთოთ ახლის დაწერა, რომელიც დასრულდება დროულად და თქვენი მოთხოვნების შესაბამისად. შეკვეთის ფორმა .

ფოკუსი (პროფილი) „საინფორმაციო სისტემები და ტექნოლოგიები“

ტრენინგის სფეროები 09.03.02 „საინფორმაციო სისტემები და ტექნოლოგიები“


დიზაინი და ტექნოლოგიური,

მომსახურება და ოპერატიული.

1. საწარმოს საინფორმაციო ინფრასტრუქტურის ვირტუალიზაცია (საწარმოს დასახელება).

2. საწარმოს საინფორმაციო სისტემების ინტეგრაცია Linux OS-ზე და თავისუფლად გავრცელებულ DBMS-ზე.

3. საწარმოს კორპორატიული საინფორმაციო სისტემის მოდერნიზაცია და ადმინისტრირება (საწარმოს დასახელება).

4. საწარმოს საინფორმაციო ქსელის მოდერნიზაცია, ადმინისტრირება და მოვლა-პატრონობა (საწარმოს დასახელება).

5. საწარმოს (პროცესის) საინფორმაციო და მართვის სისტემის (საწარმოს ან პროცესის დასახელება) მოდერნიზაცია და მხარდაჭერის ღონისძიებების შემუშავება.

6. საწარმოსთვის ინტრანეტის პორტალის შემუშავება (საწარმოს დასახელება).

7. საწარმოს საინფორმაციო ქსელის დიზაინი (საწარმოს დასახელება).

8. საწარმოს კორპორატიული საინფორმაციო სისტემის დიზაინი (საწარმოს დასახელება).

9. საწარმოს კორპორატიული ვებ პორტალის (საწარმოს დასახელება) შემუშავება და ტექნიკური მომსახურება.

10. საწარმოსთვის ინფორმაციის დამუშავების ავტომატური სისტემის შემუშავება (საწარმოს დასახელება).

11. საწარმოს საინფორმაციო სისტემის პროტოტიპის შემუშავება პროცესის მართვისთვის (პროცესის დასახელება ან ობიექტი).

12. საწარმოს საინფორმაციო სისტემის ვებ სერვისის შემუშავება (საწარმოს დასახელება).

13. საწარმოს საცნობარო საინფორმაციო სისტემის შემუშავება (საწარმოს დასახელება).

14. საწარმოს ინფორმაციის მართვის სისტემის მოდელისა და დიზაინის შემუშავება (საწარმოს დასახელება).

15. სისტემის მოვლა-პატრონობის ტექნოლოგიური პროგრამული უზრუნველყოფის შემუშავება (სისტემის დასახელება).

16. მიკროპროცესორული მოწყობილობის პროგრამული უზრუნველყოფის შემუშავება (მოწყობილობის დასახელება).

17. საწარმოს საინფორმაციო სისტემისთვის მობილური კლიენტის აპლიკაციის შემუშავება (საწარმოს დასახელება).

18. სიმულაციური მოდელის შემუშავება წარმოების პროცესის პარამეტრების ოპტიმიზაციის მიზნით.

19. ინსტრუმენტების (ვირტუალიზაციის ხელსაწყოების სახელწოდება) და საწარმოს მონაცემთა გადაცემის არხების (საწარმოს სახელწოდება) საფუძველზე ვირტუალური სერვერების დიზაინი.

20. საწარმოს საინფორმაციო (კორპორატიული ინფორმაციის) სისტემის მოდულის (ქვესისტემის) (განხორციელებული ფუნქციის დასახელება) შემუშავება (საწარმოს დასახელება).

გამოყენებითი ბაკალავრის საგანმანათლებლო პროგრამაში


ტრენინგის სფეროები 03/09/04 "პროგრამული ინჟინერია"

პროფესიული საქმიანობის სახეები:
საწარმოო და ტექნოლოგიური,
ორგანიზაციული და მენეჯერული,
მომსახურება და ოპერატიული.

1. ვებგვერდის, სოციალური ქსელის, პორტალის აპლიკაციის შემუშავება.

2. საინფორმაციო (საინფორმაციო და საცნობარო) სისტემის (სისტემის დანიშნულება ან ფუნქცია) დიზაინი და პროგრამული დანერგვა.

3. მოწყობილობისთვის firmware-ის შემუშავება (მოწყობილობის დასახელება).

4. სისტემისთვის აპლიკაციური პროგრამული უზრუნველყოფის შემუშავება (სისტემის დასახელება).

5. პროგრამული უზრუნველყოფის საინფორმაციო სისტემის შემუშავება (გამოყენების სფეროს დასახელება ან განხორციელებული პროცესი).

6. პროგრამული უზრუნველყოფის ტესტირებისა და გამართვის მეთოდების შემუშავება (პროგრამული უზრუნველყოფის დასახელება).

7. პროგრამული მოდულის შემუშავება (მოდულის დასახელება) 1C: Enterprise სისტემისთვის (საწარმოს დასახელება).

8. საწარმოს ინფორმაციის მართვის სისტემის ვებ სერვისის შემუშავება (საწარმოს დასახელება).

9. საინფორმაციო-საზომი სისტემის მხარდაჭერის აპლიკაციის შემუშავება (სისტემის დანიშნულება).

10. 1C:Enterprise სისტემის ვებ სერვისების ინფორმაციული უსაფრთხოების შესწავლა.

11. საწარმოს საინფორმაციო (კორპორატიული ინფორმაციის) სისტემის მოდულის (ქვესისტემის) (განხორციელებული ფუნქციის დასახელება) შემუშავება (საწარმოს დასახელება).

12. სისტემისთვის სერვერული (კლიენტი) პროგრამული უზრუნველყოფის შემუშავება (სისტემის დასახელება).

დასკვნითი შესარჩევი სამუშაოების თემები

გამოყენებითი ბაკალავრის საგანმანათლებლო პროგრამაში

ფოკუსირება (პროფილი) „საინფორმაციო სერვისი“

:
მომსახურება,

1. საწარმოს ლოკალური ქსელის მოდერნიზაცია, ადმინისტრირება და მოვლა-პატრონობა (საწარმოს დასახელება).

2. საწარმოს საინფორმაციო სისტემის მოდერნიზაცია და ადმინისტრირება (საწარმოს დასახელება).

3. საწარმოს საინფორმაციო სისტემის დიზაინი (საწარმოს დასახელება).

4. საწარმოს ლოკალური ქსელის ოპერირების ტექნოლოგიის დიზაინი და განვითარება (საწარმოს დასახელება).

5. საწარმოს საინფორმაციო სისტემის აპარატურული და პროგრამული დაცვის დიზაინი (საწარმოს დასახელება).

6. მოწყობილობის დიაგნოსტიკის, შეკეთების და ტექნიკური ტექნოლოგიის შემუშავება (მოწყობილობის დასახელება, მოწყობილობათა ჯგუფი, საზომი მოწყობილობა, კომპიუტერული ბლოკი, კომპიუტერული ან მიკროპროცესორული სისტემა, ლოკალური ქსელი).

7. კომპანიის ვებგვერდის (კომპანიის დასახელება) შემუშავება და ადმინისტრირება.

8. საწარმოს მონაცემთა გადაცემის ქსელის სერვერის კონფიგურაციის შემუშავება (საწარმოს დასახელება).

9. საწარმოს საინფორმაციო სისტემის მონაცემთა ბაზის შემუშავება და ადმინისტრირება (საწარმოს დასახელება).

10. საწარმოსთვის ინტრანეტის პორტალის შემუშავება (საწარმოს დასახელება).

11. 1C:Enterprise პლატფორმაზე წარმოების პროცესების მონიტორინგის ქვესისტემის შემუშავება.

12. საწარმოს (საწარმოს დასახელება) განაწილებული საინფორმაციო სისტემის (სისტემის დასახელება) პროექტის შემუშავება.

13. საინფორმაციო და საცნობარო აღრიცხვის სისტემის შემუშავება (აღრიცხვის ობიექტის დასახელება).

14. WCF სერვისის შემუშავება საწარმოს საინფორმაციო სისტემისთვის.

15. საწარმოს საინფორმაციო სისტემის მოდელის შემუშავება (საწარმოს დასახელება ან საქმიანობის სფერო).

16. პროგრამული უზრუნველყოფის ტესტირებისა და გამართვის მეთოდების შემუშავება (პროგრამული უზრუნველყოფის დასახელება).

17. პროგრამული უზრუნველყოფის საინფორმაციო სისტემის ადმინისტრირებისა და ტექნიკური უზრუნველყოფის ღონისძიებების ერთობლიობის შემუშავება (გამოყენების არეალის ან განხორციელებული პროცესის დასახელება).

18. მონაცემთა გადაცემის სისტემის მოდელირება და კვლევა (სისტემის დასახელება).

19. 1C:Enterprise პლატფორმაზე განაწილებული საინფორმაციო სისტემის პარამეტრების კვლევა და ოპტიმიზაცია.

20. საწარმოს (საწარმოს დასახელება) ელექტრონული (კომპიუტერული) ტექნიკის შეკეთებისა და ტექნიკური მომსახურების განყოფილების პროექტირება და ტექნიკური აღჭურვილობის ექსპლუატაციის ორგანიზება.

21. ინსტრუმენტებზე (ვირტუალიზაციის ხელსაწყოების სახელწოდება) და საწარმოსთვის მონაცემთა გადაცემის არხების (საწარმოს სახელწოდება) ვირტუალური სერვერების დიზაინი.

22. სისტემისთვის სერვერული (კლიენტი) პროგრამული უზრუნველყოფის შემუშავება (სისტემის დასახელება).

დასკვნითი შესარჩევი სამუშაოების თემები

გამოყენებითი ბაკალავრის საგანმანათლებლო პროგრამაში

მიმართულება (პროფილი) "ელექტრონული აღჭურვილობის სერვისი"

ტრენინგის სფეროები 03.43.01 „სერვისი“

პროფესიული საქმიანობის სახეები:
მომსახურება,
საწარმოო და ტექნოლოგიური.

1. მოწყობილობის დიაგნოსტიკის, შეკეთების და ტექნიკური ტექნოლოგიის შემუშავება (ელექტრონული მოწყობილობის, მიკროპროცესორის ან ტელეკომუნიკაციის სისტემის, საზომი მოწყობილობების, მონაცემთა გადაცემის ქსელის დასახელება).

2. საწარმოს ელექტრონული სისტემის (სისტემის დასახელება) შემუშავება (საწარმოს დასახელება, სავაჭრო და საოფისე ცენტრი, გასართობი კომპლექსი).

3. ინფორმაციის შემავალი/გამომავალი მოწყობილობის შემუშავება (მოწყობილობის დასახელება).

4. მიკროპროცესორული მოწყობილობის პროგრამული უზრუნველყოფის შემუშავება (მოწყობილობის დასახელება).

5. საწარმოსთვის კორპორატიული სატელეკომუნიკაციო ქსელის განვითარება (საწარმოს დასახელება).

6. ციფრული მოწყობილობის (მოდულის) შემუშავება (მოდულის დასახელება, მოდული; განხორციელებული ფუნქციის დასახელება).

7. ელექტრო მოწყობილობების ელექტრომომარაგების მოწყობილობის შემუშავება (აღჭურვილობის დასახელება).

8. ობიექტების მონიტორინგის (საკონტროლო პარამეტრების) ტექნოლოგიის შემუშავება (ობიექტების დასახელება).

9. უკაბელო სენსორის შემუშავება და კვლევა (გაზომილი პარამეტრის დასახელება).

10. საწარმოს (საწარმოს დასახელება) განყოფილების პროექტირება ელექტრონული (კომპიუტერული) მოწყობილობების შეკეთება-შენახვა და ტექნიკური აღჭურვილობის ექსპლუატაციის ორგანიზაცია.

11. საწარმოს უსაფრთხოების ინტეგრირებული სისტემის ქვესისტემის (ქვესისტემის დასახელება) შემუშავება (საწარმოს დასახელება).

დასკვნითი შესარჩევი სამუშაოების თემები

გამოყენებითი ბაკალავრის საგანმანათლებლო პროგრამაში

მიმართულება (პროფილი) "რადიოინჟინერიის საშუალებები სიგნალების გადაცემის, მიღებისა და დამუშავებისთვის"
ტრენინგის სფეროები 03/11/01 "რადიო ინჟინერია"

პროფესიული საქმიანობის სახეები:
დიზაინი და ინჟინერია,
მომსახურება და ოპერატიული.

1. მოწყობილობის (ბლოკი, მოდული; მიმღები, გადამცემი, გადამცემი) სისტემის შემუშავება (სისტემის დასახელება).

2. ელექტრონული აღჭურვილობის უსადენო ინტერფეისის შემუშავება (აღჭურვილობის დასახელება).

3. მოწყობილობის ვირტუალური მოდელის შესწავლა (მიუთითეთ მოწყობილობის ტიპი) გარემოში (პროგრამული გარემოს დასახელება).

4. საწარმოს უსაფრთხოების ინტეგრირებული სისტემის ქვესისტემის (ქვესისტემის დასახელება) შემუშავება (საწარმოს დასახელება.

დასკვნითი შესარჩევი სამუშაოების თემები

გამოყენებითი ბაკალავრის საგანმანათლებლო პროგრამაში

მიმართულება (პროფილი) "მობილური საკომუნიკაციო სისტემები"

ტრენინგის სფეროები 11.03.02 „საინფორმაციო საკომუნიკაციო ტექნოლოგიები და საკომუნიკაციო სისტემები“

პროფესიული საქმიანობის სახეები:
დიზაინი

1. საწარმოსთვის სატელეკომუნიკაციო ქსელის დიზაინი (საწარმოს დასახელება).

2. საწარმოს სატელეკომუნიკაციო ქსელის ადმინისტრირება და მოვლა (საწარმოს დასახელება).

3. ციფრული სატელეკომუნიკაციო სისტემის ბლოკის (კოდეკი, ვოკოდერი, სინქრონიზაციის მოწყობილობა, შესატყვისი მოწყობილობა) შემუშავება.

4. უკაბელო ინტერფეისის ადაპტერის შემუშავება (ინტერფეისების დასახელება).

5. ინფორმაციის დამუშავების მოწყობილობის (მოწყობილობის ტიპი) სისტემის შემუშავება (სისტემის სახელწოდება).

6. ინტერფეისის სისტემების მოწყობილობის შემუშავება (სისტემების დასახელება).

7. სისტემის კონტროლერის შემუშავება (სისტემის სახელწოდება).

8. სატელეკომუნიკაციო სისტემის სინქრონიზაციის მოწყობილობის დამუშავება (სისტემის დასახელება).

9. სატელეკომუნიკაციო აღჭურვილობის ტესტირების ტექნოლოგიური მოწყობილობის შემუშავება (აღჭურვილობის დასახელება).

10. ტექნოლოგიაზე დაფუძნებული უკაბელო საკომუნიკაციო ქსელის (ქსელის სეგმენტის) განვითარება (ტექნოლოგიის დასახელება).

11. ობიექტის პარამეტრების დისტანციური მონიტორინგის ტექნოლოგიის შემუშავება (პარამეტრების დასახელება).

12. ობიექტის მდგომარეობის მონიტორინგის სენსორული ქსელის შემუშავება (ობიექტის დასახელება).

13. სატელეკომუნიკაციო მოწყობილობის დიაგნოსტიკისა და პარამეტრების გაზომვის ტექნოლოგიის შემუშავება (მოწყობილობის დასახელება, სისტემა, ქსელი, გარემო).

14. სისტემისთვის გადამცემი მოწყობილობის შემუშავება (სისტემის დასახელება).

15. ობიექტის დისტანციური მართვის სატელეკომუნიკაციო მოწყობილობების დამუშავება (ობიექტის დასახელება).

16. სატელეკომუნიკაციო აღჭურვილობის კომპონენტების პარამეტრის შემუშავება (კომპონენტების დასახელება).

17. უსადენო ინფორმაციის შემავალი/გამომავალი მოწყობილობის დამუშავება (მოწყობილობის დასახელება).

18. საინფორმაციო საკომუნიკაციო ტექნოლოგიების ტექნიკისა და პროგრამული უზრუნველყოფის შემუშავება (ტექნოლოგიის დასახელება).

19. სისტემაში ინფორმაციის გადაცემის პროტოკოლების შესწავლა (სისტემის დასახელება).

20. სისტემის ციფრული სიგნალის დამუშავების მეთოდების კვლევა (სისტემის დასახელება).

21. საინფორმაციო საკომუნიკაციო ტექნოლოგიებისა და ობიექტების მართვის სისტემის შემუშავება (ობიექტის დასახელება).

22. პარამეტრის გაზომვის უკაბელო სისტემის შემუშავება (პარამეტრის დასახელება).

23. ინსტრუმენტებზე (ვირტუალიზაციის ხელსაწყოების დასახელება) და საწარმოს მონაცემთა გადაცემის არხების (საწარმოს სახელწოდება) ვირტუალური სერვერების დიზაინი.

დასკვნითი შესარჩევი სამუშაოების თემები

საშუალო პროფესიული განათლების საგანმანათლებლო პროგრამის მიხედვით

სპეციალობა 09.02.01 "კომპიუტერული სისტემები და კომპლექსები"

პროფესიონალური მოდულები:

PM.01 ციფრული მოწყობილობების დიზაინი,

PM.02 მიკროპროცესორული სისტემების გამოყენება, პერიფერიული სწავლების ინსტალაცია და კონფიგურაცია,

PM.03 კომპიუტერული სისტემების და კომპლექსების ტექნიკური მომსახურება და შეკეთება.

1. ხარვეზების დიაგნოსტიკა და აღჭურვილობის ტექნიკური მდგომარეობის მონიტორინგი (კომპიუტერული ტექნოლოგიების ან კომპიუტერული ქსელის აპარატურის და პროგრამული უზრუნველყოფის დასახელება).

2. ხელსაწყოების აწყობა, კონფიგურაცია და დაყენება (კომპიუტერის აპარატურის და პროგრამული უზრუნველყოფის ან კომპიუტერული ქსელის დასახელება).

3. საწარმოს კომპიუტერული ქსელის ინფორმაციული უსაფრთხოების უზრუნველყოფის ღონისძიებათა კომპლექსის შემუშავება (საწარმოს დასახელება).

4. საწარმოს უკონტაქტო იდენტიფიკაციის სისტემის შემუშავება (საწარმოს დასახელება).

5. საწარმოს საინფორმაციო სისტემის (საწარმოს დასახელება) მოვლა და ადმინისტრირება.

6. საწარმოს კომპიუტერული ქსელის მოვლა და ადმინისტრირება (საწარმოს დასახელება).

7. ტექნიკის და პროგრამული უზრუნველყოფის ტექნიკური უზრუნველყოფა და მხარდაჭერა (კომპიუტერის აპარატურის ან კომპიუტერული ქსელის დასახელება).

8. პროგრამული უზრუნველყოფის ინსტალაცია, ადაპტაცია და ტექნიკური მომსახურება (პროგრამული უზრუნველყოფის დასახელება).

9. ციფრული (მიკროპროცესორული) მოწყობილობის (მოდულის) შემუშავება და კვლევა (მოწყობილობის დასახელება, მოდული).

10. ტესტირების ტექნოლოგიის შემუშავება და პროგრამული უზრუნველყოფის ყოვლისმომცველი გამართვა (პროგრამული უზრუნველყოფის სახელწოდება).

კურსდამთავრებულთა დასკვნითი შესარჩევი სამუშაოების თემები

ფოკუსი (პროფილი) "კომპიუტერული ტექნოლოგიებისა და საინფორმაციო სისტემების ელემენტები და მოწყობილობები"

ტრენინგის მიმართულებები 09.04.01 „ინფორმატიკა და კომპიუტერული მეცნიერება“

პროფესიული საქმიანობის სახეები:
დიზაინი,
სამეცნიერო გამოკვლევა.

1. ინფორმაციის გადაცემისათვის ქსელური პროტოკოლების მოდელირება და კვლევა (მითითებულია ინფორმაციის ტიპი).

2. სისტემის პარამეტრების გაუმჯობესების კომპიუტერული მეთოდების კვლევა და შემუშავება (მითითებულია პარამეტრები ან პარამეტრები და სისტემის ტიპი).

3. საინფორმაციო ან სატელეკომუნიკაციო სისტემების კომპიუტერული მოდელირება, კვლევა და ოპტიმიზაცია (მითითებულია სისტემების კლასი).

4. უსადენო სენსორული ქსელების აგების კვლევა და ოპტიმიზაცია.

5. საგნების უსადენო ინტერნეტის ქსელების კონსტრუქციის კვლევა და ანალიზი.

6. ეფექტურობის კრიტერიუმების შემუშავება და ვირტუალური მანქანების განაწილების შესწავლა ღრუბლოვან ინფრასტრუქტურაში.

7. განაწილებული საინფორმაციო (ან საინფორმაციო-საზომი) სისტემების ეფექტურობის შემუშავება, კვლევა და შეფასება (მითითებულია გამოყენების სფერო ან სისტემების ტიპი).

8. აღჭურვილობის უსადენო ინტერფეისის შემუშავება და კვლევა (აღჭურვილობის დასახელება).

9. ობიექტის თვალთვალის მოწყობილობის შემუშავება და კვლევა (ობიექტების დასახელება).

10. ობიექტის მდგომარეობის მონიტორინგის მოწყობილობების შემუშავება და კვლევა (ობიექტის დასახელება).

11. მოწყობილობების აპარატურული და პროგრამული დიაგნოსტიკური ხელსაწყოების შემუშავება (მოწყობილობების დასახელება).

12. უკაბელო სენსორის შემუშავება და კვლევა (გაზომილი პარამეტრის დასახელება).

13. პარამეტრის (პარამეტრის სახელწოდება) კოდში გადამყვანის კორექტირების ალგორითმების შესწავლა.

14. ობიექტის მართვის სისტემის პარამეტრების მონიტორინგის ალგორითმებისა და პროგრამული უზრუნველყოფის შემუშავება (დაწესებულების დასახელება).

15. ობიექტის უსადენო მართვის მოწყობილობების შემუშავება და კვლევა (ობიექტის დასახელება).

16. პარამეტრების გადამყვანების მოდელირება და კვლევა (პარამეტრების დასახელება).

17. პროგრამული უზრუნველყოფის ხარისხის შეფასების მეთოდები (მითითებულია პროგრამული უზრუნველყოფის დანიშნულება).

18. მოწყობილობების (მოწყობილობის დასახელება) ფუნქციონირების შესწავლა პირობებში (მითითებულია პირობები) მახასიათებლების გაუმჯობესების მიზნით (მითითებულია მახასიათებლები).

19. მახასიათებლების გაუმჯობესების მიზნით მოწყობილობების ანალიზისა და სინთეზის მეთოდების შემუშავება (მითითებულია მახასიათებლები).

დასკვნითი შესარჩევი სამუშაოების თემები

აკადემიურ სამაგისტრო პროგრამაში

ფოკუსი (პროფილი) „პროგრამული უზრუნველყოფის და საინფორმაციო სისტემების შემუშავება“
ტრენინგის სფეროები 09.04.04 "პროგრამული ინჟინერია"

პროფესიული საქმიანობის სახეები:
კვლევა,
დიზაინი

1. უმაღლეს სასწავლებლებში განრიგის ჩვენების REST სერვისის შემუშავება და კვლევა.

2. ფიჭური ოპერატორებისთვის პროგრამული უზრუნველყოფის ტესტირების ხელსაწყოების კვლევა და განვითარება.

3. შემთხვევითი სტრუქტურის მქონე სისტემების თეორიის საფუძველზე ადამიანის ფიზიოლოგიური მდგომარეობის ამოცნობა.

4. გაყიდვების ავტომატიზაციის საინფორმაციო სისტემის (საწარმოს დასახელება) დიზაინი MDA მიდგომაზე დაყრდნობით.

5. პროგრამული უზრუნველყოფის ხარისხის შეფასების პროგრამული უზრუნველყოფის საინფორმაციო სისტემის შემუშავება და კვლევა (მითითებულია პროგრამული უზრუნველყოფის დასახელება).

6. განაწილებული პროგრამული უზრუნველყოფის და საინფორმაციო სისტემების შემუშავება (მითითებულია სისტემის გამოყენების ფარგლები) და მათი ოპტიმიზაციის შესაძლებლობების კვლევა ეფექტურობის კრიტერიუმებით (მითითებულია კრიტერიუმები).

7. პროგრამული უზრუნველყოფის შემუშავება სისტემაში შემავალი/გამომავალი მოწყობილობების მხარდასაჭერად (სისტემის დასახელება).

8. პროგრამული საინფორმაციო სისტემის კომპონენტების უსაფრთხოების შესწავლა (სისტემის დასახელება).

მეთოდოლოგიური რეკომენდაციები განკუთვნილია ყველა სახის სპეციალობის მომზადების სტუდენტებისთვის 10.02.01 (090905) და წარმოადგენს საბოლოო საკვალიფიკაციო სამუშაოების ორგანიზების, განხორციელების და დაცვის მოთხოვნების ერთობლიობას (GQR).

  • ფედერალური სახელმწიფო საგანმანათლებლო სტანდარტი სპეციალობაში საბაზისო და მოწინავე მომზადებისთვის 10.02.01 (090905) ინფორმაციული უსაფრთხოების ორგანიზაცია და ტექნოლოგია,
  • 2012 წლის 29 დეკემბრის ფედერალური კანონი No273-FZ „რუსეთის ფედერაციაში განათლების შესახებ“,
  • დამტკიცდა საშუალო პროფესიული განათლების საგანმანათლებლო პროგრამების სახელმწიფო საბოლოო სერტიფიცირების ჩატარების წესი. რუსეთის ფედერაციის განათლებისა და მეცნიერების სამინისტროს 2013 წლის 16 აგვისტოს No968 ბრძანებით (შემდგომში სახელმწიფო გამოცდის ჩატარების წესი)
  • სახელმწიფო საბიუჯეტო საგანმანათლებლო დაწესებულების „No34 ტექნოლოგიური კოლეჯის“ დებულებები „საშუალო პროფესიული განათლების საგანმანათლებლო პროგრამების სახელმწიფო საბოლოო სერტიფიცირების ჩატარების წესის შესახებ“.
  • ხარისხის მართვის სისტემები.
  1. ზოგადი დებულებები

მოსკოვის სახელმწიფო საბიუჯეტო საგანმანათლებლო დაწესებულების „No34 ტექნოლოგიური კოლეჯის“ კურსდამთავრებულის სახელმწიფო საბოლოო სერტიფიკაცია ქ.სპეციალობები 10.02.01(090905)ინფორმაციული უსაფრთხოების ორგანიზაცია და ტექნოლოგიამოიცავს დასკვნითი საკვალიფიკაციო ნაშრომის მომზადებას და დაცვას.

Ხარისხის კონტროლი სამაგისტრო სწავლება ტარდება ორ ძირითად მიმართულებაში:

  • აკადემიური დისციპლინების, MDK და PM ოსტატობის დონის შეფასება;
  • კომპეტენციების დაუფლების დონის შეფასება.

პროფესიული საქმიანობის სფეროკურსდამთავრებულები. ინფორმაციული უსაფრთხოების სპეციალისტი სპეციალობით 10.02.01(090905) ახორციელებს შემუშავებულ პროგრამებსა და ტექნიკაზე დაყრდნობით ინფორმაციის ყოვლისმომცველი დაცვის უზრუნველყოფასთან დაკავშირებულ სამუშაოებს. აგროვებს და აანალიზებს მასალებს დაწესებულებებიდან, ორგანიზაციებიდან და ინდუსტრიული საწარმოებიდან, რათა შეიმუშაოს და მიიღოს გადაწყვეტილებები და ზომები ინფორმაციის დაცვისა და ავტომატური კონტროლის ხელსაწყოების ეფექტური გამოყენების უზრუნველსაყოფად, სახელმწიფო, სამხედრო, ოფიციალური და კომერციული ინფორმაციის გაჟონვის შესაძლო არხების აღმოსაჩენად. საიდუმლოებები. აანალიზებს არსებულ მეთოდებსა და საშუალებებს, რომლებიც გამოიყენება ინფორმაციის კონტროლისა და დასაცავად და შეიმუშავებს წინადადებებს მათი გაუმჯობესებისა და ამ დაცვის ეფექტურობის გაზრდის მიზნით. მონაწილეობს დაცული ობიექტების შემოწმებაში, მათ დამოწმებასა და კატეგორიზაციაში. შეიმუშავებს და დასამტკიცებლად ამზადებს ინფორმაციის დაცვის სამუშაოს მარეგულირებელ ნორმატიულ და მეთოდურ მასალებს, აგრეთვე დებულებებს, ინსტრუქციებსა და სხვა ორგანიზაციულ და ადმინისტრაციულ დოკუმენტებს. ორგანიზებას უწევს წინადადებების შემუშავებას და დროულად წარდგენას ინფორმაციის კონტროლისა და დაცვის ღონისძიებების გრძელვადიანი და მიმდინარე სამუშაო გეგმებისა და პროგრამების შესაბამის მონაკვეთებში შესატანად. აწვდის უკუკავშირს და დასკვნებს ახალაშენებული და რეკონსტრუირებული შენობებისა და ნაგებობების პროექტებზე და სხვა მოვლენებზე ინფორმაციის უსაფრთხოების უზრუნველყოფის საკითხებზე. მონაწილეობს დიზაინის, წინასწარი, ტექნიკური და დეტალური დიზაინის ტექნიკური მახასიათებლების განხილვაში, უზრუნველყოფს მათ შესაბამისობას მიმდინარე მარეგულირებელ და მეთოდოლოგიურ დოკუმენტებთან, აგრეთვე საკონტროლო აღჭურვილობის, მართვის ავტომატიზაციის ხელსაწყოების, მოდელების და ინფორმაციული უსაფრთხოების სისტემების ახალი ძირითადი სქემების შემუშავებაში. ტექნიკური და ეკონომიკური დონის შეფასება და შემოთავაზებული და განხორციელებული ორგანიზაციული და ტექნიკური გადაწყვეტილებების ეფექტურობა: მასალების შეგროვებისა და ანალიზის ორგანიზება მონაცემთა დაცვის უზრუნველსაყოფად და ინფორმაციის გაჟონვის შესაძლო არხების გამოსავლენად და ოფიციალური, კომერციული წარმოდგენის მიზნით. , სამხედრო და სახელმწიფო საიდუმლოებას.

პროფესიული საქმიანობის ობიექტებიკურსდამთავრებულები არიან:

  • ობიექტის დაცვის უზრუნველსაყოფად სამუშაოების დაგეგმვასა და ორგანიზებაში მონაწილეობა;
  • დოკუმენტაციასთან მუშაობის ორგანიზება, მათ შორის კონფიდენციალური;
  • ინფორმაციული უსაფრთხოების პროგრამული უზრუნველყოფის, აპარატურის და ტექნიკური საშუალებების გამოყენება;
  • ობიექტების დაცვის ყოვლისმომცველი სისტემის დანერგვაში მონაწილეობა;
  • მონაწილეობა მასალების შეგროვებასა და დამუშავებაში, რათა შეიმუშაოს გადაწყვეტილებები ინფორმაციის უსაფრთხოების უზრუნველსაყოფად და კონფიდენციალური ინფორმაციის გაჟონვის შესაძლო არხების გამოვლენის საშუალებების ეფექტური გამოყენების მიზნით;
  • ობიექტზე ინფორმაციული უსაფრთხოების ორგანიზების პროგრამებისა და მეთოდების შემუშავებაში მონაწილეობა;
  • პერსონალის მიერ ინფორმაციული უსაფრთხოების რეჟიმის მოთხოვნებთან შესაბამისობის მონიტორინგი;
  • ინფორმაციის დაცვაზე მუშაობის მარეგულირებელი ორგანიზაციული და ადმინისტრაციული დოკუმენტების მომზადებაში მონაწილეობა;
  • დოკუმენტური ნაკადის ორგანიზება, მათ შორის ელექტრონული, ინფორმაციის კონფიდენციალურობის გათვალისწინებით.

საბოლოო საკვალიფიკაციო სამუშაოინფორმაციული უსაფრთხოების სპეციალისტს მიზნად ისახავს ცოდნის სისტემატიზაციას და გაღრმავებას, კურსდამთავრებულის უნარებისა და შესაძლებლობების გაუმჯობესებას სამეცნიერო კვლევის ელემენტებით რთული სამეცნიერო და ტექნიკური პრობლემების გადაჭრაში, აგრეთვე კურსდამთავრებულის პროფესიული მზადყოფნის ხარისხისა და მისი შესაბამისობის დემონსტრირებაში. ეს საგანმანათლებლო სტანდარტი. „ინფორმაციული უსაფრთხოების სპეციალისტის“ კვალიფიკაციის კვლევით და განვითარების სამუშაოები ტარდება დისერტაციის ან სადიპლომო პროექტის სახით. სწავლების ძირითადი ფორმის საგანმანათლებლო კვალიფიკაციის საგანი გულისხმობს ერთი ან რამდენიმე პროფესიული მოდულის შინაარსთან შესაბამისობას.

სპეციალობის პროფესიული ციკლი10.02.01(090905) ინფორმაციული უსაფრთხოების ორგანიზაცია და ტექნოლოგიამოიცავს 4 პროფესიულ მოდულს:

  1. ობიექტის დაცვის უზრუნველსაყოფად სამუშაოების დაგეგმვასა და ორგანიზებაში მონაწილეობა.
  2. კონფიდენციალურ დოკუმენტებთან მუშაობის ორგანიზაცია და ტექნოლოგია.
  3. ინფორმაციული უსაფრთხოების პროგრამული უზრუნველყოფის, აპარატურის და ტექნიკური საშუალებების გამოყენება.
  4. სამუშაოს შესრულება ერთ ან მეტ მუშაკთა პროფესიაში ან საოფისე პოზიციაზე.

საბოლოო საკვალიფიკაციო სამუშაო უნდა აკმაყოფილებდეს რამდენიმე სავალდებულო მოთხოვნას:

  • ზოგადი და პროფესიული კომპეტენციების განვითარების დონის დემონსტრირება;
  • იყოს შესაბამისი და პრაქტიკაზე ორიენტირებული;
  • შეასრულოს შემუშავებული დავალება;
  • თემის წყაროების ანალიზს განზოგადებითა და დასკვნებით, სხვადასხვა თვალსაზრისის შედარება და შეფასება;
  • კურსდამთავრებულის მზაობის დონის დემონსტრირება პროფესიული საქმიანობის ერთი/რამდენიმე სახე(ებ)ისთვის;
  • წარმოდგენის თანმიმდევრულობა, წარმოდგენილი ფაქტობრივი მასალის დამაჯერებლობა;
  • დასაბუთებული დასკვნები და განზოგადება.

საბოლოო საკვალიფიკაციო სამუშაოში სტუდენტმა უნდა აჩვენოს ზოგადი და პროფესიული კომპეტენციების დაუფლება, მათ შორის უნარი:

OK 1. გააცნობიერე შენი მომავალი პროფესიის არსი და სოციალური მნიშვნელობა, გქონდეს მაღალი მოტივაცია, განახორციელო პროფესიული საქმიანობა ინფორმაციული უსაფრთხოების სფეროში.

OK 2. მოაწყეთ საკუთარი აქტივობები, შეარჩიეთ პროფესიული ამოცანების შესრულების სტანდარტული მეთოდები და გზები, შეაფასეთ მათი ეფექტურობა და ხარისხი.

OK 3. მიიღეთ გადაწყვეტილებები სტანდარტულ და არასტანდარტულ სიტუაციებში და აიღეთ მათზე პასუხისმგებლობა.

OK 4. მოიძიეთ და გამოიყენეთ ინფორმაცია, რომელიც აუცილებელია პროფესიული ამოცანების ეფექტური შესრულებისთვის, პროფესიული და პიროვნული განვითარებისთვის.

კარგი 5.

OK 6. იმუშავეთ გუნდში და გუნდში, ეფექტური კომუნიკაცია კოლეგებთან, მენეჯმენტთან და მომხმარებლებთან.

OK 7. აიღეთ პასუხისმგებლობა გუნდის წევრების (დაქვემდებარებულების) მუშაობაზე, დავალებების შესრულების შედეგზე.

OK 8. დამოუკიდებლად განსაზღვრეთ პროფესიული და პიროვნული განვითარების ამოცანები, ჩაერთეთ თვითგანათლებით, შეგნებულად დაგეგმეთ პროფესიული განვითარება.

OK 9. პროფესიულ საქმიანობაში ტექნოლოგიების ხშირი ცვლილებების პირობების ნავიგაცია.

კარგი 10.

OK 11. გამოიყენეთ მათემატიკური ინსტრუმენტები პროფესიული ამოცანების გადასაჭრელად.

OK 12. შეაფასეთ პროფესიულ საქმიანობაში გამოყენებული დოკუმენტების მნიშვნელობა.

OK 13. იპოვეთ თქვენი დამოკიდებულება ფედერალური აღმასრულებელი ხელისუფლების სტრუქტურაში, რომელიც უზრუნველყოფს ინფორმაციის უსაფრთხოებას.

PM 01 ობიექტის დაცვის უზრუნველსაყოფად სამუშაოების დაგეგმვასა და ორგანიზებაში მონაწილეობა.

PC 1.1. მონაწილეობა მასალების შეგროვებასა და დამუშავებაში, რათა შეიმუშაოს გადაწყვეტილებები ინფორმაციის დაცვის უზრუნველსაყოფად და კონფიდენციალური ინფორმაციის გაჟონვის შესაძლო არხების გამოვლენის საშუალებების ეფექტური გამოყენების მიზნით.

PC 1.2. დაწესებულებაში ინფორმაციული უსაფრთხოების ორგანიზების პროგრამებისა და მეთოდების შემუშავებაში მონაწილეობა.

PC 1.3. ინფორმაციული უსაფრთხოების ღონისძიებების განხორციელების დაგეგმვა და ორგანიზება.

PC 1.4. პროფესიონალურ საიტებზე შემუშავებული ორგანიზაციული გადაწყვეტილებების განხორციელებაში მონაწილეობა.

PC 1.5. შეინახეთ ჩანაწერები, დამუშავება, შენახვა, გადაცემა, კონფიდენციალური ინფორმაციის სხვადასხვა მედიის გამოყენება.

PC 1.6. ორგანიზაციული და ტექნიკური საქმიანობისას უსაფრთხოების ზომების დაცვა.

PC 1.7. მონაწილეობა მიიღოს დაცვას დაქვემდებარებული ინფორმაციული ტექნოლოგიების ობიექტების ინსპექტირების ორგანიზებასა და ჩატარებაში.

PC 1.8. პერსონალის ინფორმაციული უსაფრთხოების რეჟიმის მოთხოვნებთან შესაბამისობის მონიტორინგი.

PC 1.9. ობიექტის დაცვის ხარისხის შეფასებაში მონაწილეობა.

PM 02 კონფიდენციალურ დოკუმენტებთან მუშაობის ორგანიზაცია და ტექნოლოგია.

PC 2.1. ინფორმაციის დაცვაზე მუშაობის მარეგულირებელი ორგანიზაციული და ადმინისტრაციული დოკუმენტების მომზადებაში მონაწილეობა.

PC 2.2. მონაწილეობა ორგანიზაციაში და უზრუნველყოს ჩანაწერების შენახვის ტექნოლოგია ინფორმაციის კონფიდენციალურობის გათვალისწინებით.

PC 2.3. ინფორმაციის კონფიდენციალურობის გათვალისწინებით დოკუმენტების ნაკადის ორგანიზება, მათ შორის ელექტრონული.

PC 2.4. კონფიდენციალური დოკუმენტების საარქივო შენახვის ორგანიზება.

PC 2.5. ინფორმაციული უსაფრთხოების ინსტრუმენტებისა და პერსონალის ოპერატიული მართვისთვის დოკუმენტაციის მომზადება.

PC 2.6. შეინახეთ სამუშაო და დაცული ობიექტების ჩანაწერები.

PC 2.7. კონტროლისა და ინფორმაციის უსაფრთხოების ინსტრუმენტების მუშაობასთან დაკავშირებული საანგარიშგებო დოკუმენტაციის მომზადება.

PC 2.8. შიდა გამოძიების მიმდინარეობისა და შედეგების დოკუმენტირება.

PC 2.9. ინფორმაციის დაცვის შესახებ მარეგულირებელი სამართლებრივი აქტების, მარეგულირებელი და მეთოდოლოგიური დოკუმენტების გამოყენება.

PM 03 ინფორმაციული უსაფრთხოების პროგრამული უზრუნველყოფის, აპარატურის და ტექნიკური საშუალებების გამოყენება.

PC 3.1. გამოიყენეთ პროგრამული უზრუნველყოფა, აპარატურა და ტექნიკური საშუალებები დაცულ ობიექტებზე ინფორმაციის დასაცავად.

PC 3.2. მონაწილეობა მიიღოს დაცული ობიექტების ინფორმაციის დაცვის სისტემებისა და საშუალებების მუშაობაში.

PC 3.3. განახორციელეთ რუტინული მოვლა და აღრიცხეთ დამცავი აღჭურვილობის გაუმართაობა.

PC 3.4. ობიექტების ინფორმაციული უსაფრთხოების შესაძლო საფრთხეების იდენტიფიცირება და ანალიზი.

PM 04 სამუშაოს შესრულება ერთ ან მეტ მუშაკთა პროფესიაში, თანამშრომელთა პოზიციებზე.

21299 "კლერკი"

კარგი 1.

კარგი 2.

კარგი 3.

კარგი 4.

კარგი 5.

საინფორმაციო და საკომუნიკაციო ტექნოლოგიების გამოყენება პროფესიულ საქმიანობაში.

კარგი 6.

კარგი 7.

შეასრულოს სამხედრო მოვალეობები, მათ შორის შეძენილი პროფესიული ცოდნის გამოყენებით (ახალგაზრდებისთვის).

PC 4.1

შემომავალი კორესპონდენციის მიღება და რეგისტრაცია და გადაგზავნა ორგანიზაციის სტრუქტურულ ქვედანაყოფებში.

PC 4.2

გადახედეთ დოკუმენტებს და წარადგინეთ ისინი შესასრულებლად, ორგანიზაციის ლიდერების გადაწყვეტილების გათვალისწინებით.

PC 4.3

მოამზადეთ სარეგისტრაციო ბარათები და შექმენით მონაცემთა ბანკი.

PC 4.4

შეინახეთ დოკუმენტური მასალების გავლის ჩანაწერების ფაილი.

PC 4.5

აკონტროლეთ დოკუმენტების გავლა.

PC 4.6.

დასრულებული დოკუმენტაციის გაგზავნა მიმღებებისთვის თანამედროვე ტიპის ორგანიზაციული ტექნოლოგიების გამოყენებით.

PC 4.7.

შეადგინოს და შეასრულოს ოფიციალური დოკუმენტები და მასალები კონკრეტული ტიპის დოკუმენტების ფორმების გამოყენებით.

PC 4.8

შემთხვევის ფორმა.

PC 4.9

უზრუნველყოს დოკუმენტების სწრაფი ძებნა ორგანიზაციის სამეცნიერო საცნობარო აპარატში (ბარათის ფაილებში).

PC 4.10

უზრუნველყოს მიმდინარე ოფიციალური დოკუმენტაციის უსაფრთხოება.

16199 „ელექტრონული კომპიუტერებისა და კომპიუტერების ოპერატორი“

კარგი 1.

გააცნობიერე შენი მომავალი პროფესიის არსი და სოციალური მნიშვნელობა, გამოიჩინე მუდმივი ინტერესი მის მიმართ.

კარგი 2.

მოაწყეთ საკუთარი აქტივობები ლიდერის მიერ განსაზღვრული მიზნისა და მისი მიღწევის მეთოდების საფუძველზე.

კარგი 3.

გააანალიზოს სამუშაო სიტუაცია, განახორციელოს მიმდინარე და საბოლოო მონიტორინგი, საკუთარი აქტივობების შეფასება და კორექტირება და პასუხისმგებლობა იყოს საკუთარი მუშაობის შედეგებზე.

კარგი 4.

მოიძიეთ ინფორმაცია, რომელიც აუცილებელია პროფესიული ამოცანების ეფექტურად შესასრულებლად.

კარგი 5.

საინფორმაციო და საკომუნიკაციო ტექნოლოგიების გამოყენება პროფესიულ საქმიანობაში.

კარგი 6.

იმუშავეთ გუნდში, ეფექტური კომუნიკაცია კოლეგებთან, მენეჯმენტთან და კლიენტებთან.

კარგი 7.

შეასრულოს სამხედრო მოვალეობები, მათ შორის შეძენილი პროფესიული ცოდნის გამოყენებით (ახალგაზრდებისთვის).

PC 4.1

ტექნიკის, პერიფერიული მოწყობილობების, პერსონალური კომპიუტერის ოპერაციული სისტემების და მულტიმედიური აღჭურვილობის მომზადება და კონფიგურაცია.

PC 4.2

შეიყვანეთ ციფრული და ანალოგური ინფორმაცია პერსონალურ კომპიუტერში სხვადასხვა მედიიდან.

PC 4.3

გადაიყვანეთ ფაილები ციფრული ინფორმაციის სხვადასხვა ფორმატში.

PC 4.4

აუდიო და ვიზუალური შინაარსის დამუშავება ხმის, გრაფიკული და ვიდეო რედაქტორების გამოყენებით.

PC 4.5

შექმენით და დაუკარით ვიდეოები და პრეზენტაციები. სლაიდ შოუები, მედია ფაილები და სხვა საბოლოო პროდუქტები ორიგინალური აუდიო, ვიზუალური და მულტიმედიური კომპონენტებიდან პერსონალური კომპიუტერისა და მულტიმედიური აღჭურვილობის გამოყენებით.

PC 4.6

შექმენით მედია ბიბლიოთეკები ციფრული ინფორმაციის სტრუქტურირებული შენახვისა და კატალოგისთვის.

PC 4.7

მართეთ ციფრული ინფორმაციის განთავსება პერსონალური კომპიუტერის დისკებზე, ასევე დისკის შენახვა ლოკალურ და გლობალურ კომპიუტერულ ქსელში.

PC 4.8

მულტიმედიური შინაარსის გამეორება სხვადასხვა მოსახსნელ საცავის მედიაზე.

PC 4.9

მულტიმედიური შინაარსის გამოქვეყნება ინტერნეტში.

  1. კურსდამთავრებულთა საკვალიფიკაციო სამუშაოს შესრულება

საბოლოო საკვალიფიკაციო სამუშაო (FQR) არის საგანმანათლებლო და კვლევითი ხასიათის საბოლოო სამუშაო კოლეჯის განათლების დროს.საბოლოო საკვალიფიკაციო სამუშაოს მომზადებაარის მოსწავლის განათლების დასკვნითი ეტაპი და ამავდროულად მისი უნარის დამოუკიდებლად გადაჭრის საგანმანათლებლო პრობლემების გამოცდა. სტუდენტის დამოუკიდებელი მუშაობა არჩეულ თემაზე იწყება წინასაახალწლო პრაქტიკის დროს. ამავდროულად, ხდება მისი თეორიული ცოდნის შემდგომი გაღრმავება, მათი სისტემატიზაცია, გამოყენებითი უნარებისა და პრაქტიკული უნარების განვითარება, ზოგადი და პროფესიული ერუდიციის ზრდა.

ნაშრომს (თეზისს) აქვს გარკვეული მსგავსება საკურსო სამუშაოსთან, მაგალითად, თეორიულ წყაროებთან მუშაობა ან მათი დიზაინი. თუმცა, დისერტაცია (თეზისი) წარმოადგენს კურსდამთავრებულთა სპეციალობის ინფორმაციული უსაფრთხოების ერთ-ერთი აქტუალური პრობლემის თეორიულ და (ან) ექსპერიმენტულ შესწავლას. კვლევა შეიძლება მოიცავდეს სხვადასხვა მეთოდების, მეთოდების, პროგრამული უზრუნველყოფისა და აპარატურის, მოდელების, სისტემების, ტექნიკის და ა.შ. შემუშავებას, რომლებიც ემსახურება ნაშრომის მიზნების მიღწევას. ნაშრომის შედეგები წარმოდგენილია ახსნა-განმარტების სახით, რომელსაც თან ერთვის გრაფიკები, ცხრილები, ნახატები, რუკები, დიაგრამები და ა.შ.

კვლევისა და განვითარების სამუშაოების შესრულებისას გამოყენებული უნდა იყოს ინფორმაცია ინფორმაციული უსაფრთხოების სფეროში მეცნიერებისა და ტექნოლოგიების უახლესი შიდა და საგარეო მიღწევების შესახებ. დისერტაციის (დისერტაციის) მომზადებისა და დაცვის პერიოდს წინ უძღვის წინასადიპლომო პრაქტიკა. წინასადიპლომო პრაქტიკის, აგრეთვე ნაშრომის მომზადებისა და დაცვის ვადები განისაზღვრება სასწავლო პროცესის ორგანიზების განრიგით, რომელიც დამტკიცებულია კოლეჯის ბრძანებით მიმდინარე სასწავლო წლის დაწყებამდე. სამაგისტრო სამუშაოები კურსდამთავრებულმა უნდა შეასრულოს პირადად მის მიერ შეგროვებული მასალების გამოყენებით, როგორც სადიპლომო სტაჟირებისას, ასევე საკურსო სამუშაოს წერისას.

დასკვნითი საკვალიფიკაციო სამუშაოების თემები განისაზღვრება სახელმწიფო საგამოცდო პროგრამის შემუშავებისას. WRC-ის თემის განსაზღვრისას გასათვალისწინებელია, რომ მისი შინაარსი შეიძლება ეფუძნებოდეს:

  • სტუდენტების მიერ ადრე დასრულებული საკურსო მუშაობის შედეგების შეჯამებაზე;
  • ადრე შესრულებული პრაქტიკული ამოცანების შედეგების გამოყენებით.

ფორმალიზებულია სტუდენტებისთვის დასკვნითი შესარჩევი სამუშაოების თემების მინიჭებაარაუგვიანეს 1 ნოემბრისასწავლის ბოლო წელი. ამავდროულად, სტუდენტები ანაწილებენ ხელმძღვანელებს. ხელმძღვანელი ეხმარება სტუდენტს კვლევის სფეროების განვითარებაში, შესასწავლი თეორიული საკითხების დიაპაზონის დადგენაში და სწავლის პრაქტიკული ნაწილის შემუშავებაში. თითოეულ ლიდერს შეიძლება დაენიშნოს არაუმეტეს 8 სტუდენტი.

  1. კურსდამთავრებულთა საკვალიფიკაციო სამუშაოს სტრუქტურა

საკვალიფიკაციო ნაშრომის თეორიული ნაწილის სტრუქტურა: შესავალი, თეორიული განყოფილება, პრაქტიკული სექცია, დასკვნა, ცნობარების სია, განაცხადები.

სადიპლომო პროექტის მოცულობა არის 40-50 გვერდი ნაბეჭდი ტექსტი და მოიცავს:

  1. სათაურის გვერდი (დანართი 1).
  2. შინაარსი. WRC-ის შინაარსი იქმნება ავტომატურად ბმულების სახით მუშაობის გამარტივებისთვისდიდი რაოდენობით ტექსტური მასალა. ელექტრონული სარჩევის გამოყენება ასევე ადასტურებს ზოგადი კომპეტენციის OK 5 (ინფორმაციული და საკომუნიკაციო ტექნოლოგიების გამოყენება პროფესიულ საქმიანობაში) დაუფლებას.
  3. შესავალი. აუცილებელია არჩეული თემის აქტუალობისა და პრაქტიკული მნიშვნელობის დასაბუთება, მიზნისა და ამოცანების ფორმულირება, კვლევითი პროექტის ობიექტი და საგანი, განსახილველი პრობლემების სპექტრი.

4. WRC-ის ძირითადი ნაწილიმოიცავს სექციებს პრეზენტაციის ლოგიკური სტრუქტურის შესაბამისად. განყოფილების სათაური არ უნდა იყოს თემის სათაურის დუბლიკატი, ხოლო აბზაცების სათაური არ უნდა იმეორებდეს განყოფილებების სათაურს.

წინადადების ძირითადი ნაწილი უნდა შეიცავდეს ორ ნაწილს.

  • განყოფილება I ეძღვნება შესასწავლი ობიექტისა და საგნის თეორიულ ასპექტებს. იგი შეიცავს გამოყენებული ინფორმაციის წყაროების მიმოხილვას, მარეგულირებელ ჩარჩოს WRC თემაზე და ასევე შეიძლება შეიცავდეს სტატისტიკურ მონაცემებს ცხრილებისა და გრაფიკების სახით.

ნაწილი II ეძღვნება სამრეწველო (ასპირანტურა) სტაჟირების დროს მიღებული პრაქტიკული მასალის ანალიზს. ეს განყოფილება შეიცავს:

არჩეულ თემაზე კონკრეტული მასალის ანალიზი;

  • გამოვლენილი პრობლემებისა და კვლევის ობიექტისა და საგნის განვითარების ტენდენციების აღწერა;
  • იდენტიფიცირებული პრობლემების გადაჭრის გზების აღწერა გამოთვლების, ექსპერიმენტული მონაცემების ანალიზისა და შემოქმედებითი საქმიანობის პროდუქტის გამოყენებით.

ანალიზის დროს შეიძლება გამოყენებულ იქნას ანალიტიკური ცხრილები, გამოთვლები, ფორმულები, დიაგრამები, დიაგრამები და გრაფიკები.

5. დასკვნა - უნდა შეიცავდეს დასკვნებს და რეკომენდაციებს კვლევის შედეგების გამოყენების ან პრაქტიკული გამოყენების შესაძლებლობის შესახებ. ტექსტი უნდა იყოს არაუმეტეს 5 გვერდისა.

6. ლიტერატურაშედგენილია GOST-ის შესაბამისად.

7. აპლიკაციები განლაგებულია სამუშაოს ბოლოს და შედგენილია შესაბამისადთან

შესავალი, თითოეული თავი, დასკვნა და გამოყენებული წყაროების ჩამონათვალი იწყება ახალ გვერდზე.

დარიგება.პრეზენტაციას ახლავს აპლიკაციების მასალების დემონსტრირება.

ამისათვის თქვენ უნდა მოამზადოთ ელექტრონული პრეზენტაცია. მაგრამ ასევე შეიძლება იყოს პრეზენტაცია ქაღალდზე - დარიგებები კომისიისთვის ცალკეულ საქაღალდეებში ან გამოსვლის წინ ჩამოკიდებული პლაკატები.

სტუდენტის გამოსვლისას კომისია ეცნობა დისერტაციას, სტუდენტის მიერ გაცემულ მასალას და ვიდეო პრეზენტაციას.

სამუშაოს ელექტრონული ვერსიადამაგრებულია WRC-ზე ქაღალდზე. დისკი უნდა მოთავსდეს კონვერტში და ხელი მოაწეროს.

2.2. კურსდამთავრებულთა საკვალიფიკაციო სამუშაოს მომზადების ეტაპები

ეტაპი I: აქტივობებში ჩართვა მოიცავს:

  • კვლევის თემის არჩევა;
  • თემაზე მასალების შერჩევა, შესწავლა, ანალიზი და სინთეზი;
  • სამუშაო გეგმის შემუშავება.

II ეტაპი: მუშაობის დონის განსაზღვრა გულისხმობს ლიტერატურის თეორიულ შესწავლას და პრობლემის ფორმულირებას.

III ეტაპი: კვლევის ლოგიკის აგება. ამ ეტაპის მონაცემები ასახულია შესავალში.

შესავალი შეიძლება შევადაროთ წიგნს აბსტრაქტთან: განიხილება დიპლომის თეორიული საფუძვლები, განიხილება მისი სტრუქტურა, ეტაპები და მუშაობის მეთოდები. ამიტომ შესავალი უნდა დაიწეროს რაც შეიძლება კომპეტენტურად და მოკლედ (2-3 გვერდი). შესავალმა უნდა მოამზადოს მკითხველი ნაწარმოების ძირითადი ტექსტის აღქმისთვის. იგი შედგება სავალდებულო ელემენტებისაგან, რომლებიც სწორად უნდა იყოს ჩამოყალიბებული.

  1. კვლევის აქტუალობა- ახსნა, თუ რატომ არის თქვენი თემა მნიშვნელოვანი და ვინ არის მოთხოვნადი. (პასუხობს კითხვაზე: რატომ უნდა იყოს ეს შესწავლილი?) ამ ეტაპზე აუცილებელია გამოვლინდეს შესწავლილი პრობლემის არსი. ლოგიკურია, რომ ეს შესავალი პუნქტი დავიწყოთ იმ ეკონომიკური ფენომენის განსაზღვრებით, რომლისკენაც არის მიმართული კვლევითი საქმიანობა. აქ შეგიძლიათ ჩამოთვალოთ კვლევისთვის გამოყენებული ინფორმაციის წყაროები. (კვლევის საინფორმაციო ბაზა შეიძლება მოთავსდეს პირველ თავში). თუმცა, თქვენ უნდა გესმოდეთ, რომ არსებობს გარკვეული ობიექტური სირთულეები, რომლებიც შეიძლება გადაწყდეს თქვენი დისერტაციის დაწერით. ეს სირთულეები, ანუ გარედან არსებული ნაკლოვანებები აისახებადიპლომის პრობლემა.
  2. კვლევის პრობლემა(პასუხობს კითხვაზე: რა უნდა იყოს შესწავლილი?) კვლევის პრობლემა გვიჩვენებს გართულებას, გადაუჭრელ პრობლემას ან მის გადაწყვეტას ხელს უშლის ფაქტორებს. განისაზღვრება 1 - 2 ტერმინით. (მაგალითიკვლევის პრობლემები: „...წინააღმდეგობა ორგანიზაციის საჭიროებას სანდო ინფორმაციის დაცვისა და სამუშაოს რეალურ ორგანიზაციას შორის, რათა უზრუნველყოს ორგანიზაციაში ინფორმაციის დაცვა“).

3. კვლევის მიზანი- ეს არის ის, რაც საბოლოოდ უნდა მიიღოთ, ანუ დიპლომის საბოლოო შედეგი. (მიზანი გულისხმობს პასუხს კითხვაზე: რა შედეგი იქნება მიღებული?) მიზანი უნდა იყოს შესწავლილი პრობლემის გადაჭრა მისი ანალიზით და პრაქტიკული განხორციელებით. მიზანი ყოველთვის ობიექტისკენ არის მიმართული.Მაგალითად:

  • პროექტის შემუშავება (რეკომენდაციები)...
  • განსაზღვრეთ პირობები, ურთიერთობები...
  • განსაზღვრეთ რაიმეს დამოკიდებულება რაღაცაზე...

4. შესწავლის ობიექტი(რა იქნება შესწავლილი?). გულისხმობს ცნებებთან მუშაობას. ამ პუნქტში მოცემულია ეკონომიკური ფენომენის განმარტება, რომლისკენაც მიმართულია კვლევითი საქმიანობა. ობიექტი შეიძლება იყოს საწარმოს (ორგანიზაციის) პიროვნება, გარემო, პროცესი, სტრუქტურა, ეკონომიკური საქმიანობა.

  1. შესწავლის საგანი(როგორ და რის მეშვეობით წავა ძიება?) აქ საჭიროა განისაზღვროს კვლევისთვის დაგეგმილი ობიექტის კონკრეტული თვისებები ან ეკონომიკური ფენომენის შესწავლის მეთოდები. კვლევის საგანი მიმართულია პრაქტიკაზე და აისახება სტაჟირების შედეგებით.

6. კვლევის მიზნები- ეს არის თქვენი მიზნების მიღწევის საფეხურები (აჩვენეთ, როგორ მივიდეთ შედეგამდე?), მიზნის მიღწევის გზები. ისინი შეესაბამება ჰიპოთეზას. განისაზღვრება სამუშაოს მიზნებიდან გამომდინარე. პრობლემების ფორმულირება უნდა მოხდეს რაც შეიძლება ფრთხილად, რადგან მათი გადაწყვეტის აღწერა უნდა ქმნიდეს ნაწარმოების ქვეთავებისა და პუნქტების შინაარსს. როგორც წესი, ფორმულირებულია 3-4 დავალება.

თითოეული დავალება უნდა დაიწყოს ინფინიტიური ზმნით. ამოცანები აღწერილია თანმიმდევრული მოქმედებების სისტემის მეშვეობით,Მაგალითად:

  • ანალიზი...;
  • სწავლა...;
  • კვლევა...;
  • გამოავლინე...;
  • განსაზღვრა...;
  • განვითარება...

როგორც წესი, ნაშრომში (სადისერტაციო ნაშრომი) გამოიყოფა 5-7 დავალება.

თითოეული დავალება უნდა აისახოს თეორიული ან პრაქტიკული ნაწილის ერთ-ერთ ქვეთავში. ამოცანები უნდა აისახოს სარჩევში. თუ დავალება მოცემულია შესავალში, მაგრამ ის არ ჩანს სარჩევში და ნაშრომის ტექსტში, ეს არის სერიოზული შეცდომა.

საჭირო დავალებების სია:

  1. „ლიტერატურის თეორიული ანალიზის საფუძველზე განავითარე...“ (ძირითადი ცნებები, ძირითადი ცნებები).
  2. „განსაზღვრე...“ (აღნიშნეთ კვლევის ობიექტზე მოქმედი ძირითადი პირობები, ფაქტორები, მიზეზები).
  3. „გაფართოვდეს...“ (აღნიშნეთ კვლევის საგანზე მოქმედი ძირითადი პირობები, ფაქტორები, მიზეზები).
  4. „განვითარება...“ (საშუალებები, პირობები, ფორმები, პროგრამები).
  5. შეამოწმეთ (რაც ჩვენ შევიმუშავეთ) და გააკეთეთ რეკომენდაციები...

8. კვლევის თეორიული და პრაქტიკული მნიშვნელობა:
„კვლევის შედეგები საშუალებას მოგვცემს განვახორციელოთ...; ხელს შეუწყობს

განვითარება...; საშუალებას მოგვცემს გავაუმჯობესოთ... მიღებული დასკვნებისა და წინადადებების განსახორციელებლად ჩამოყალიბებული მიმართულებების არსებობა სამუშაოს დიდ პრაქტიკულ მნიშვნელობას ანიჭებს. ეს არ არის სავალდებულო.

9. კვლევის მეთოდები:მოცემულია მოკლე ჩამონათვალი.კვლევის მეთოდოლოგია- ეს ის მეთოდებია, რომლებსაც სტუდენტი დიპლომის დაწერის პროცესში იყენებდა. კვლევის მეთოდებს მიეკუთვნება: თეორიული მეთოდები (ანალიზის მეთოდები, სინთეზი, შედარება) და ემპირიულ მეთოდებს (დაკვირვება, გამოკითხვის მეთოდი, ექსპერიმენტი).

  1. კვლევის ბაზა- ასე ჰქვია საწარმოს, ორგანიზაციას, რომლის საფუძველზეც ჩატარდა კვლევა. ყველაზე ხშირად, კვლევის ბაზაა სტუდენტის წინასადიპლომო სტაჟირება.

შესავლის ბოლო ფრაზა არის ნაშრომის სტრუქტურისა და გვერდების რაოდენობის აღწერა: „ნაშრომის სტრუქტურა შეესაბამება კვლევის ლოგიკას და მოიცავს შესავალს, თეორიულ ნაწილს, პრაქტიკულ ნაწილს, დასკვნას, ა. მითითებებისა და განაცხადების სია“. აქ დასაშვებია WRC-ის უფრო დეტალური სტრუქტურის მიცემა და სექციების შინაარსის მოკლე აღწერა.

ამრიგად, შესავალმა უნდა მოამზადოს მკითხველი ნაწარმოების ძირითადი ტექსტის აღქმისთვის.

ეტაპი IV: მუშაობა WRC-ის ძირითად ნაწილზე.

ნაშრომის ძირითადი ნაწილი უნდა შეიცავდეს სექციებს, ქვეთავებსა და აბზაცებს, რომლებიც გამოაქვეყნებენ თემის თეორიულ და პრაქტიკულ ასპექტებს გამოქვეყნებული ლიტერატურის ანალიზის საფუძველზე, განიხილავენ საკამათო საკითხებს და ჩამოაყალიბებენ ავტორის პოზიციას და თვალსაზრისს; აღწერილია მოსწავლის მიერ ჩატარებული დაკვირვებები და ექსპერიმენტები, კვლევის მეთოდოლოგია, გამოთვლები, ექსპერიმენტული მონაცემების ანალიზი და მიღებული შედეგები. ტექსტის ქვეგანყოფილებებად და აბზაცებად დაყოფისას აუცილებელია, რომ თითოეული აბზაცი შეიცავდეს სრულ ინფორმაციას.

თეორიული ნაწილი მოიცავს კვლევის ობიექტის ანალიზს და უნდა შეიცავდეს ძირითად ცნებებს, საკითხის ისტორიას, პრობლემის განვითარების დონეს თეორიასა და პრაქტიკაში. თეორიული ნაწილის კომპეტენტურად დასაწერად საჭიროა ამ თემაზე საკმარისად დიდი რაოდენობის სამეცნიერო, სამეცნიერო-მეთოდური და სხვა წყაროების შესწავლა.დიპლომი როგორც წესი - არანაკლებ 10.

ნაწილი 1 უნდა დაეთმოს კვლევის ობიექტის აღწერას, ნაწილი 2 - კვლევის საგნის აღწერა წარმოადგენს კვლევითი სამუშაოს ძირითად ნაწილს და ლოგიკურად უნდა იყოს დაკავშირებული ერთმანეთთან.

WRC-ის ძირითადი ნაწილი უნდა შეიცავდეს ცხრილებს, დიაგრამებს, გრაფიკებს შესაბამისი ბმულებით და კომენტარებით. სექციებს უნდა ჰქონდეს სათაურები, რომლებიც ასახავს მათ შინაარსს. ამ შემთხვევაში, განყოფილების სათაურები არ უნდა იმეორებდეს ნაწარმოების სათაურს. მოდით უფრო დეტალურად განვიხილოთ WRC-ის თითოეული განყოფილების შინაარსი.

ნაწილი 1 არის თეორიული, საგანმანათლებლო ხასიათის და ეძღვნება ძირითადი თეორიული პრინციპების, მეთოდების, მეთოდების, მიდგომების და ტექნიკისა და პროგრამული უზრუნველყოფის აღწერას, რომელიც გამოიყენება პრობლემის ან პრობლემის მსგავსი ამოცანების გადასაჭრელად. ეს ნაწილი მოიცავს მხოლოდ იმას, რაც აუცილებელია, როგორც საწყისი თეორიული საფუძველი ჩატარებული კვლევისა და განვითარების ბუნების გასაგებად, რომელიც აღწერილია შემდეგ თავებში. წარმოდგენილია თეორიული საკითხები: გაანალიზებულია მეთოდები, მეთოდები, პრობლემის გადაჭრის ალგორითმები, ინფორმაციული ნაკადები და ა.შ. ძირითადი განყოფილებებიდან ბოლო, როგორც წესი, ასახავს ექსპერიმენტების შედეგების აღწერას შემოთავაზებული (განვითარებული) მეთოდებით, მეთოდებით, აპარატურით, პროგრამული უზრუნველყოფისა და სისტემებით და ტარდება მიღებული შედეგების შედარებითი ანალიზი. განსაკუთრებული ყურადღება უნდა მიექცეს WRC-ში მიღებული შედეგების განხილვას და მათ ილუსტრაციას. სხვა ავტორების პუბლიკაციების შინაარსის წარმოდგენისას აუცილებელიააუცილებლად მიაწოდეთ მათ ბმულები ამ ინფორმაციის წყაროების გვერდის ნომრების მითითებით. პირველ ნაწილში რეკომენდებულია პრობლემის ამჟამინდელი მდგომარეობის ანალიზი და შესასწავლი პროცესის განვითარების ტენდენციების იდენტიფიცირება. ამ მიზნით გამოიყენება მოქმედი მარეგულირებელი დოკუმენტები, ოფიციალური სტატისტიკა, მასალები ანალიტიკური მიმოხილვებიდან და ჟურნალის სტატიებიდან. შედეგირეგულაციების ანალიზი უნდა შეიცავდეს დასკვნებს მათი გავლენის შესახებ შესწავლილ პრობლემაზე და რეკომენდაციებს მათი გაუმჯობესებისთვის. ნაწარმოების ტექსტში სტატისტიკური მასალის მომზადებისას ქსავალდებულო თანმიმდევრობით, მინიშნება ხდება მონაცემთა წყაროზე.

პირველ ნაწილში მიზანშეწონილია ყურადღება მიაქციოთ შესწავლილი პროცესის განვითარების ისტორიას (ეტაპებს) და მის ორგანიზაციაში უცხოური გამოცდილების ანალიზს. საგარეო პრაქტიკის ანალიზის შედეგი უნდა იყოს შესწავლილი პროცესის შედარება საშინაო პრაქტიკასთან და რეკომენდაციები რუსეთში მისი გამოყენების შესაძლებლობების შესახებ.

ამ ნაწილში ასევე უნდა მოხდეს პრობლემის გადაჭრის არსებული მიდგომებისა და მეთოდების შედარებითი ანალიზი. აუცილებელია შესწავლილი პრობლემის გადაჭრის მეთოდის არჩევის დასაბუთება და მისი დეტალური წარმოდგენა. თქვენ ასევე შეგიძლიათ შემოგთავაზოთ საკუთარი მეთოდი.

თეორიული წყაროების შესწავლის პროცესში თქვენ უნდა მონიშნოთ და მონიშნოთ ტექსტი, რომელიც მნიშვნელოვანია დიპლომის ამ მონაკვეთისთვის. ეს ტექსტის ფრაგმენტები შეიძლება განთავსდეს თქვენი დისერტაციის კვლევაში, როგორც ციტატა, როგორც ილუსტრაცია თქვენი ანალიზისა და შედარებისთვის. ნაშრომის თეორიული ნაწილი არ შეიძლება მოიცავდეს მთელ სექციებსა და თავებს სახელმძღვანელოებიდან, წიგნებიდან და სტატიებიდან.

ნებისმიერი ნაშრომი უნდა შეიცავდეს შესასწავლი პრობლემის თეორიულ, მეთოდოლოგიურ და პრაქტიკულ ასპექტებს.

განყოფილება 2 უნდა იყოს წმინდა გამოყენებითი ხასიათის. აუცილებელია რაოდენობრივად აღწეროთ კონკრეტული კვლევის ობიექტი, მივაწოდოთ პრაქტიკული გამოთვლების შედეგები და მათი გამოყენების მიმართულებები, ასევე ჩამოვაყალიბოთ მიმართულებები ინფორმაციული უსაფრთხოების ორგანიზაციასა და ტექნოლოგიაში საქმიანობის გაუმჯობესების მიზნით. მეორე ნაწილის დასაწერად, როგორც წესი, გამოიყენება პრაქტიკული მეცადინეობის დროს მოსწავლის მიერ შეგროვებული მასალები. WRC-ის ეს ნაწილი შეიცავს კვლევის პრაქტიკული შედეგების აღწერას. მას შეუძლია აღწეროს ექსპერიმენტი და მისი ჩატარების მეთოდები, მიღებული შედეგები და კვლევის შედეგების პრაქტიკაში გამოყენების შესაძლებლობები.

ნაშრომის პრაქტიკული ნაწილის სავარაუდო სტრუქტურა

პრაქტიკული ნაწილის სათაური, როგორც წესი, აყალიბებს კვლევის პრობლემას კონკრეტული ორგანიზაციის მაგალითის გამოყენებით.

1. კვლევის მიზანი- მოცემულია პირველ წინადადებაში.

საწარმოს ტექნიკური და ეკონომიკური მახასიათებლები,რის საფუძველზეც ტარდება კვლევა (საწარმოს სტატუსი, ორგანიზაციის მორფოლოგიური თავისებურებები, ორგანიზაციული და მართვის სტრუქტურა, ტექნოლოგიური პროცესის თავისებურებები და სხვ.).

  1. Კვლევის მეთოდები.
  2. კვლევის მიმდინარეობა.თითოეული მეთოდის დასახელების ჩამოყალიბების შემდეგ მოცემულია მიზანიმისი გამოყენება და მოცემულია აღწერა. შემდეგ ვლინდება კვლევის მეთოდის გამოყენება კონკრეტულ ორგანიზაციაში. კვლევის მეთოდების გამოყენების შესახებ ყველა მასალა (კითხვის ფორმები, შიდა დოკუმენტები ორგანიზაციის/საწარმოს მონაცემთა დაცვის უზრუნველსაყოფად) მოთავსებულია დანართებში. მიღებული შედეგები გაანალიზებულია და კეთდება დასკვნა. უფრო ზუსტი შედეგების მისაღებად გამოიყენეთ არა ერთი, არამედრამდენიმე კვლევის მეთოდი.
  3. ზოგადი დასკვნები. კვლევის ბოლოს კეთდება ზოგადი შედეგები (დასკვნა) მთელ თემაზე. გამოყენებული მეთოდოლოგია უნდა დაადასტუროს ან უარყოს კვლევის ჰიპოთეზა. ჰიპოთეზის უარყოფის შემთხვევაში, მოცემულია რეკომენდაციები შესწავლილი პრობლემის ფონზე ორგანიზაციული საქმიანობისა და ორგანიზაციის/საწარმოს მონაცემთა დაცვის ტექნოლოგიის შესაძლო გაუმჯობესების შესახებ.
  4. პატიმრობაში წარმოდგენილი უნდა იყოს ნაშრომში მიღებული შედეგების მოკლე სია. დასკვნის მთავარი მიზანია ნაშრომის შინაარსის შეჯამება, კვლევის შედეგების შეჯამება. დასასრულს, წარმოდგენილია მიღებული დასკვნები, გაანალიზებულია მათი კავშირი სამუშაოს მიზანთან და შესავალში დასახული და ჩამოყალიბებული კონკრეტული ამოცანები.ეფუძნება მოსწავლის დაცვის ანგარიშს და არ უნდა იყოს 5 გვერდის მეტი ტექსტი.

3. კურსდამთავრებულთა საკვალიფიკაციო სამუშაოს რეგისტრაციის ზოგადი წესები

3.1 ტექსტური მასალის დიზაინი

ნაწარმოების ტექსტური ნაწილი უნდა შესრულდეს კომპიუტერულ ვერსიაში A 4 ქაღალდზე ფურცლის ერთ მხარეს. შრიფტი - Times New Roman, შრიფტის ზომა - 14, სტილი - რეგულარული, ერთი და ნახევარი ინტერვალი, გამართლებული. გვერდებს უნდა ჰქონდეს მინდვრები (რეკომენდირებულია): ქვედა - 2; ზედა - 2; მარცხენა - 2; მარჯვნივ - 1. წინადადების მოცულობა უნდა იყოს 40-50 გვერდი. საბოლოო საკვალიფიკაციო სამუშაოს მთლიან მოცულობაში რეკომენდებულია ძირითადი ჩამოთვლილი ელემენტების შემდეგი პროპორცია: შესავალი - 10%-მდე; ძირითადი ნაწილის მონაკვეთები – 80%; დასკვნა – 10%-მდე.

WRC-ის მთელი ტექსტი უნდა დაიყოს მის შემადგენელ ნაწილებად. ტექსტი იშლება სექციებად და ქვეგანყოფილებებად დაყოფით. ნაწარმოების შინაარსობრივად არ უნდა იყოს ერთ-ერთი კომპონენტის სათაურის ფორმულირების დამთხვევა თავად ნაწარმოების სათაურთან, ასევე დამთხვევა განყოფილებებისა და ქვესექციების სახელწოდებებში. სექციებისა და ქვესექციების სახელები უნდა ასახავდეს მათ ძირითად შინაარსს და გამოავლინოს WRC-ის თემა.

სექციებსა და ქვეგანყოფილებებს უნდა ჰქონდეს სათაურები. როგორც წესი, აბზაცებს არ აქვთ სათაურები. განყოფილებების, ქვეგანყოფილებების და აბზაცების სათაურები დაბეჭდილი უნდა იყოს აბზაცის შეწევით 1,25 სმ, ბოლოში დიდი ასოთი წერტილის გარეშე, ხაზგასმის გარეშე, შრიფტი No14 „Times New Roman“. თუ სათაური შედგება ორი წინადადებისგან, ისინი გამოყოფილია წერტილით. სათაურები მკაფიოდ და ლაკონურად უნდა ასახავდეს სექციებისა და ქვესექციების შინაარსს.

VKR-ის სექციებად დაყოფისას GOST 2.105-95-ის შესაბამისად, აღნიშვნა ხდება სერიული ნომრებით - არაბული ციფრები წერტილის გარეშე. საჭიროების შემთხვევაში, ქვეპუნქტები შეიძლება დაიყოს აბზაცებად. პუნქტის ნომერი უნდა შედგებოდეს განყოფილების, ქვესექციისა და პუნქტის ნომრებისაგან, რომლებიც ერთმანეთისგან გამოყოფილია წერტილებით. განყოფილების (ქვეპუნქტის) ან აბზაცის (ქვეპუნქტის) ნომრის ბოლოს არ არის წერტილი. თითოეული სექცია უნდა დაიწყოს ახალ ფურცელზე (გვერდი).

თუ განყოფილება ან ქვეგანყოფილება შედგება ერთი აბზაცისგან, მაშინ ის არ უნდა იყოს დანომრილი. ქულები, საჭიროების შემთხვევაში, შეიძლება დაიყოს ქვეპუნქტებად, რომლებიც უნდა იყოს დანომრილი თითოეულ წერტილში, მაგალითად:

1 ტიპები და ძირითადი ზომები

სიები შეიძლება იყოს წარმოდგენილი პუნქტებში ან ქვეპუნქტებში. თითოეულ ჩამონათვალს წინ უნდა უსწრებდეს დეფისი ან პატარა ასო, რასაც მოჰყვება ფრჩხილები. გადარიცხვების შემდგომი დეტალებისთვის საჭიროა არაბული ციფრების გამოყენება, რასაც მოჰყვება ფრჩხილები.

მაგალითი:

ა) _____________

ბ) _____________

1) ________

2) ________

V) ____________

ძირითადი ტექსტისა და დანართების გვერდების ნუმერაცია უნდა იყოს უწყვეტი. გვერდის ნომერი მოთავსებულია ფურცლის ქვედა ნაწილში წერტილის გარეშე. სატიტულო გვერდი შედის WRC-ის გვერდების საერთო ნუმერაციაში. გვერდის ნომერი არ არის მითითებული სატიტულო გვერდზე და შინაარსზე.

ნაშრომში გამოყენებული უნდა იყოს სამეცნიერო და სპეციალური ტერმინები, აღნიშვნები და განმარტებები, რომლებიც დადგენილია შესაბამისი სტანდარტებით, ხოლო მათი არარსებობის შემთხვევაში - ზოგადად მიღებული სპეციალურ და სამეცნიერო ლიტერატურაში. თუ მიღებულია კონკრეტული ტერმინოლოგია, მაშინ მითითებების ჩამონათვალს წინ უნდა უძღოდეს მიღებული ტერმინების სია შესაბამისი განმარტებებით. სია შეტანილია ნაწარმოების შინაარსში.

3.2 ილუსტრაციების დიზაინი

ყველა ილუსტრაცია, რომელიც განთავსებულია საბოლოო საკვალიფიკაციო სამუშაოში, უნდა იყოს საგულდაგულოდ შერჩეული, ნათლად და ზუსტად შესრულებული. ფიგურები და დიაგრამები პირდაპირ უნდა იყოს დაკავშირებული ტექსტთან, ზედმეტი სურათებისა და მონაცემების გარეშე, რომლებიც არსად არ არის ახსნილი. WRC-ში ილუსტრაციების რაოდენობა საკმარისი უნდა იყოს წარმოდგენილი ტექსტის ასახსნელად.

ილუსტრაციები უნდა განთავსდეს ტექსტის შემდეგ, რომელშიც ისინი პირველად არის ნახსენები, ან შემდეგ გვერდზე.

ტექსტში განთავსებული ილუსტრაციები უნდა იყოს დანომრილი არაბული ციფრებით,Მაგალითად:

სურათი 1, სურათი 2

დასაშვებია ილუსტრაციების ნუმერაცია განყოფილებაში (თავში). ამ შემთხვევაში, ილუსტრაციის ნომერი უნდა შედგებოდეს განყოფილების (თავის) ნომრისა და ილუსტრაციის სერიული ნომრისგან, გამოყოფილი წერტილით.

ილუსტრაციებს, საჭიროების შემთხვევაში, შეიძლება ჰქონდეს სახელი და განმარტებითი მონაცემები (ტექსტი ფიგურის ქვემოთ).

სიტყვა "ფიგურა" და სახელი მოთავსებულია განმარტებითი მონაცემების შემდეგ, ხაზის შუაში, მაგალითად:

სურათი 1 – დოკუმენტის მარშრუტი

3. ფორმულების წარდგენის 3 ზოგადი წესი

ფორმულებსა და განტოლებებში სიმბოლოები, გამოსახულებები ან ნიშნები უნდა შეესაბამებოდეს მიმდინარე სახელმწიფო სტანდარტებში მიღებულ აღნიშვნებს. ტექსტში, პარამეტრის აღნიშვნამდე, მოცემულია განმარტება, მაგალითად:დროებითი დაჭიმვის სიმტკიცე.

თუ საჭიროა სიმბოლოების, გამოსახულების ან ნიშნების გამოყენება, რომლებიც არ არის დადგენილი მოქმედი სტანდარტებით, ისინი უნდა იყოს ახსნილი ტექსტში ან სიმბოლოების სიაში.

ფორმულები და განტოლებები გამოყოფილია ტექსტიდან ცალკე ხაზით. ყოველი ფორმულის ან განტოლების ზემოთ და ქვემოთ უნდა დარჩეს მინიმუმ ერთი თავისუფალი ხაზი.

სიმბოლოებისა და რიცხვითი კოეფიციენტების მნიშვნელობების ახსნა უნდა იყოს მოცემული ფორმულის პირდაპირ ქვემოთ იმავე თანმიმდევრობით, რომლითაც ისინი მოცემულია ფორმულაში.

ფორმულები უნდა იყოს დანომრილი თანმიმდევრობით მთელი ნაწარმოების განმავლობაში ფრჩხილებში არაბული ციფრების გამოყენებით ფორმულის დონეზე შორს მარჯვენა პოზიციაზე.

Მაგალითად:

თუ ორგანიზაცია ახდენს არსებული სისტემის მოდერნიზებას, მაშინ ეფექტურობის გაანგარიშებისას მხედველობაში მიიღება მისი მუშაობის მიმდინარე ხარჯები:

E r = (P1-P2)+ΔP p, (3.2)

სადაც P1 და P2 არის, შესაბამისად, საოპერაციო ხარჯები შემუშავებული პროგრამის განხორციელებამდე და მის შემდეგ;

ΔР გვ - დანაზოგი დამატებითი მომხმარებლების გაზრდილი პროდუქტიულობისგან.

ფორმულები და განტოლებები შეიძლება დაინომროს თითოეულ განყოფილებაში ორმაგი რიცხვებით გამოყოფილი წერტილით, განყოფილების ნომრისა და ფორმულის ან განტოლების სერიული ნომრის მითითებით, მაგალითად: (2.3), (3.12)და ა.შ.

ფორმულების ნაწილების სხვა სტრიქონზე გადატანა დასაშვებია ტოლობის, გამრავლების, შეკრების, გამოკლების და თანაფარდობის ნიშნებზე (>;), ხოლო შემდეგი სტრიქონის დასაწყისში ნიშანი მეორდება. მათემატიკური განტოლებების წარმოდგენის თანმიმდევრობა იგივეა, რაც ფორმულების.

რაოდენობების რიცხვითი მნიშვნელობები ფიზიკური სიდიდეების და დათვლის ერთეულების აღნიშვნით უნდა დაიწეროს რიცხვებით, ხოლო რიცხვები ფიზიკური სიდიდეების ერთეულების აღნიშვნის გარეშე და დათვლის ერთეულები ერთიდან ცხრამდე - სიტყვებით, მაგალითად:გამოცადეთ ხუთი მილი, თითოეული 5 მ სიგრძით.

რაოდენობების ყველაზე დიდი ან უმცირესი მნიშვნელობების მითითებისას გამოყენებული უნდა იყოს ფრაზა „არ უნდა იყოს მეტი (არც ნაკლები)“.

3.4 მაგიდების დიზაინი

ცხრილები გამოიყენება უკეთესი სიცხადისთვის და ინდიკატორების შედარებისთვის. ცხრილის სათაური, თუ ეს შესაძლებელია, უნდა ასახავდეს მის შინაარსს, იყოს ზუსტი და ლაკონური. ცხრილის სათაური უნდა განთავსდეს ცხრილის ზემოთ მარცხნივ, ჩაღრმავების გარეშე, ერთ სტრიქონზე მისი რიცხვი გამოყოფილი ტირეთი.

ცხრილის ნაწილის გადაადგილებისას სათაური იდება მხოლოდ ცხრილის პირველი ნაწილის ზემოთ; ცხრილის შემზღუდველი ქვედა ჰორიზონტალური ხაზი არ არის დახატული.

ცხრილი უნდა განთავსდეს ტექსტის შემდეგ, რომელშიც ის პირველად არის ნახსენები, ან შემდეგ გვერდზე.

ცხრილი დიდი რაოდენობით რიგებით შეიძლება გადავიდეს სხვა ფურცელზე (გვერდზე). ცხრილის ნაწილის სხვა ფურცელზე გადატანისას, ცხრილის პირველი ნაწილის ზემოთ მარჯვნივ ერთხელ აღინიშნება სიტყვა „ცხრილი“ და მისი ნომერი, სხვა ნაწილების ზემოთ იწერება სიტყვა „გაგრძელება“ და მიეთითება ცხრილის ნომერი. მაგალითად: „ცხრილის გაგრძელება 1“. ცხრილის სხვა ფურცელზე გადატანისას, სათაური მოთავსებულია მხოლოდ მისი პირველი ნაწილის ზემოთ.

თუ ციფრული ან სხვა მონაცემები არ არის მოცემული ცხრილის არცერთ სტრიქონში, მაშინ მასში მოთავსებულია ტირე.

მაგიდის დიზაინის მაგალითი:

ცხრილები მთელ განმარტებით ჩანაწერში დანომრილია არაბული ციფრებით უწყვეტი ნუმერაციით, რომლის წინ იწერება სიტყვა „ცხრილი“.. ნებადართულია ცხრილების დანომრვა სექციაში. ამ შემთხვევაში, ცხრილის ნომერი შედგება განყოფილების ნომრისა და ცხრილის თანმიმდევრობის ნომრისგან, გამოყოფილი წერტილით "ცხრილი 1.2".

თითოეული განაცხადის ცხრილები მითითებულია ცალკეული ნუმერაციით არაბული ციფრებით, ნომრის წინ განაცხადის აღნიშვნის დამატებით.

სვეტების და ცხრილის რიგების სათაურები უნდა დაიწეროს დიდი ასოებით, ხოლო სვეტების ქვესათაურები მცირე ასოებით, თუ ისინი ქმნიან ერთ წინადადებას სათაურთან, ან დიდი ასოებით, თუ მათ აქვთ დამოუკიდებელი მნიშვნელობა. ცხრილების სათაურებისა და ქვესათაურების ბოლოს წერტილები არ არის.

ნებადართულია ცხრილში შრიფტის ზომის გამოყენება, რომელიც უფრო მცირეა ვიდრე ტექსტში.

სვეტების სათაურები იწერება ცხრილის რიგების პარალელურად ან პერპენდიკულარულად. ცხრილის სვეტებში დაუშვებელია დიაგონალური ხაზების დახატვა დიაგონალის ორივე მხარეს განთავსებული ვერტიკალური თავების სათაურებით.

  1. 5 ლიტერატურის სიის დიზაინი

ცნობარების სია შედგენილია ბიბლიოგრაფიის წესების გათვალისწინებით(დანართი 5). გამოყენებული ლიტერატურის სია უნდა შეიცავდეს მინიმუმ 20 წყაროს (მინიმუმ 10 წიგნი და 10-15 პერიოდული გამოცემა), რომლებთანაც მუშაობდა ნაშრომის ავტორი. სიაში ლიტერატურა დალაგებულია სექციების მიხედვით შემდეგი თანმიმდევრობით:

  • ფედერალური კანონები (მიღებების ბოლო წლიდან წინა კანონმდებლობის მიხედვით);
  • რუსეთის ფედერაციის პრეზიდენტის ბრძანებულებები (იმავე თანმიმდევრობით);
  • რუსეთის ფედერაციის მთავრობის დადგენილებები (იგივე თანმიმდევრობით)
  • სხვა მარეგულირებელი სამართლებრივი აქტები;
  • სხვა ოფიციალური მასალები (საერთაშორისო ორგანიზაციებისა და კონფერენციების რეზოლუციები და რეკომენდაციები, ოფიციალური მოხსენებები, ოფიციალური მოხსენებები და ა.შ.)
  • მონოგრაფიები, სახელმძღვანელოები, სასწავლო საშუალებები (ანბანის მიხედვით);
  • უცხოური ლიტერატურა;
  • ინტერნეტ რესურსები.

წყაროები თითოეულ განყოფილებაში მოთავსებულია ანბანური თანმიმდევრობით. უწყვეტი ნუმერაცია გამოიყენება მითითებების მთელი სიისთვის.

განმარტებითი ჩანაწერის ტექსტში ლიტერატურაზე მითითებისას კვადრატულ ფრჩხილებში უნდა ჩაწეროთ არა წიგნის სათაური (სტატია), არამედ მასზე მინიჭებული სერიული ნომერი „ცნობათა სიის“ ინდექსში. ლიტერატურაზე მითითებები დანომრილია WRC-ის ტექსტში მათი გამოჩენის თანმიმდევრობით. გამოიყენება უწყვეტი ნუმერაცია ან ნუმერაცია სექციების (თავების) მიხედვით.

კვლევისა და განვითარების სამუშაოს თემაზე ლიტერატურის შერჩევის და გამოყენებული ლიტერატურის სიის მომზადების პროცედურა

IN გამოყენებული ლიტერატურის ჩამონათვალში შედის სტუდენტის მიერ ნაშრომის მომზადების პროცესში შესწავლილი წყაროები, მათ შორის ის წყაროები, რომლებსაც იგი მიუთითებს.

ნაშრომის დაწერას წინ უძღვის ლიტერატურული წყაროების სიღრმისეული შესწავლა ნაწარმოების თემაზე. ამისათვის ჯერ უნდა დაუკავშირდეთ კოლეჯის ბიბლიოთეკას. აქ სტუდენტს დახმარებას უწევს ბიბლიოთეკის საცნობარო და საძიებო აპარატი, რომლის ძირითადი ნაწილია კატალოგები და ბარათების ინდექსები.

კატალოგი არის ბიბლიოთეკის კოლექციებში არსებული ინფორმაციის დოკუმენტური წყაროების (წიგნების) სია.

თუ მოსწავლემ ზუსტად იცის საჭირო წიგნების სახელები ან მათი ავტორების სახელები მაინც, აუცილებელია ანბანური კატალოგის გამოყენება.

თუ საჭიროა იმის გარკვევა, თუ კონკრეტულ საკითხზე (თემაზე) რომელი წიგნებია მოცემულ ბიბლიოთეკაში, სტუდენტმა ასევე უნდა გაეცნოს სისტემატურ კატალოგს.

სისტემატური კატალოგი ასახავს ბიბლიოთეკის კოლექციას შინაარსის მიხედვით. სისტემური კატალოგის მოხერხებულობისთვის მას აქვს ანბანური საგნის ინდექსი (ASU). ჩამოთვლილ კატალოგებში სტუდენტს შეუძლია მხოლოდ წიგნების სათაურების მოძიება, ხოლო ნაშრომის დასაწერად მას ასევე სჭირდება ჟურნალებში, გაზეთებში და სხვადასხვა კრებულებში გამოქვეყნებული მასალა. ამ მიზნით ბიბლიოთეკები აწყობენ ბიბლიოგრაფიულ ფაილებს, სადაც განთავსებულია ჟურნალ-გაზეთების სტატიების აღწერილობები და მასალები კოლექციებიდან.

კვლევითი ნაშრომის წერისას სტუდენტი ფართოდ იყენებს საცნობარო ლიტერატურას სხვადასხვა ვარიანტების, ფაქტების, ცნებებისა და ტერმინების გასარკვევად და გასარკვევად. საცნობარო ლიტერატურა მოიცავს სხვადასხვა ენციკლოპედიებს, ლექსიკონებს, საცნობარო წიგნებს და სტატისტიკურ კრებულებს.

ბიბლიოგრაფიული ცნობების რეგისტრაცია

დისერტაციის წერისას სტუდენტს ხშირად უწევს სხვადასხვა ავტორის ნამუშევრების მინიშნება და სტატისტიკური მასალის გამოყენება. ამ შემთხვევაში აუცილებელია ამა თუ იმ წყაროს ბმულის მიწოდება.

ციტირების ძირითადი წესების დაცვით (თქვენ არ შეგიძლიათ ტექსტიდან ფრაზების ამოღება, მისი თვითნებური შემოკლებებით დამახინჯება, ციტატები უნდა მოთავსდეს ბრჭყალებში და ა.შ.), ასევე ყურადღება უნდა მიაქციოთ წყაროების ზუსტ მითითებას. ციტატები.

  1. IN სქოლიოებიბმულები (სქოლიოები) მოთავსებულია გვერდის ბოლოში, რომელზეც განთავსებულია ციტირებული მასალა. ამისათვის ციტატის ბოლოს მოთავსებულია ნომერი, რომელიც მიუთითებს ციტატის სერიულ ნომერზე ამ გვერდზე. გვერდის ბოლოში, სქოლიოს (ბმულის) ტექსტისგან გამიჯნული სტრიქონის ქვეშ, ეს რიცხვი მეორდება და მას მოსდევს წიგნის დასახელება, საიდანაც ციტატაა აღებული, სავალდებულო რაოდენობის მითითებით. ციტირებული გვერდი. Მაგალითად:

"შიპუნოვი მ.ზ. მენეჯმენტის საქმიანობის საფუძვლები. - M.: INFRA - M, 2012, გვ. 39.

  1. ლინკები ტექსტშიგამოიყენება იმ შემთხვევებში, როდესაც ინფორმაცია გასაანალიზებელი წყაროს შესახებ არის ძირითადი ტექსტის ორგანული ნაწილი. ისინი მოსახერხებელია, რადგან ისინი ყურადღებას არ აქცევენ ტექსტს. ასეთ ბმულებში აღწერილობა იწყება ავტორის ინიციალებითა და გვარით, წიგნის ან სტატიის სათაური მითითებულია ბრჭყალებში, ხოლო გამომავალი მონაცემები მოცემულია ფრჩხილებში.
  2. ტექსტური ბმულების მიღმა- ეს არის ციტატების წყაროების მითითებები თეზისის ბოლოს მოთავსებული მითითებების დანომრილი ჩამონათვალის მითითებით. ლიტერატურულ წყაროზე მითითება ხდება ფრაზის ბოლოს, გვერდის მითითებით გამოყენებული დოკუმენტის სერიული ნომრის პირდაპირ ფრჩხილებში ჩასმით.

მაგალითად: „ამჟამად, რუსეთის ფედერაციის ტერიტორიაზე სახელმწიფო და მუნიციპალური ქონების პრივატიზების მარეგულირებელი ძირითადი დოკუმენტი არის კანონი „სახელმწიფო და მუნიციპალური ქონების პრივატიზების შესახებ“ 2001 წლის 21 დეკემბრის No178-FZ (შესწორებული). 2005 წლის 31 დეკემბერს, შესწორებული 01/05/2006).

ნაშრომის ბოლოს (ცალკე გვერდზე) უნდა იყოს წარმოდგენილი ფაქტობრივად გამოყენებული ლიტერატურის ანბანური ჩამონათვალი.

3.6 აპლიკაციების დიზაინი

აპლიკაციები საჭიროების შემთხვევაში გაიცემა. ნამუშევარზე განაცხადი შეიძლება შედგებოდეს დამხმარე ღირებულების დამატებითი საცნობარო მასალებისგან, მაგალითად: დოკუმენტების ასლები, ამონარიდები საანგარიშო მასალებიდან, სტატისტიკური მონაცემები, დიაგრამები, ცხრილები, სქემები, პროგრამები, რეგლამენტები და ა.შ.

დანართებში ასევე შედის ის მასალები, რომლებშიც შესაძლებელია დიპლომის პრაქტიკული ან თეორიული ნაწილების დაზუსტება. მაგალითად, განაცხადი შეიძლება შეიცავდეს: კითხვარების ტექსტებს, კითხვარებს და სხვა მეთოდებს, რომლებიც გამოიყენეს კვლევის პროცესში, რესპონდენტთა პასუხების მაგალითებს, ფოტომასალას, დიაგრამებს და ცხრილებს, რომლებიც არ უკავშირდება ნაშრომის თეორიულ დასკვნებს.

ყველა აპლიკაცია მითითებული უნდა იყოს მთავარ ტექსტში.

მაგალითად: SI სისტემის წარმოებული ერთეულები (დანართები 1, 2, 5).

აპლიკაციები დალაგებულია ტექსტში მათთან დაკავშირებული ბმულების თანმიმდევრობით. თითოეული განაცხადი უნდა დაიწყოს ახალ ფურცელზე (გვერდი) გვერდის ზედა მარჯვენა კუთხეში სიტყვებით Application.და მისი აღნიშვნები არაბული ციფრებით, 0-ის გამოკლებით.

4. სადიპლომო სამუშაოს დაცვა

4.1 SCR-ის მზადყოფნის მონიტორინგი

თითოეულ სტუდენტს ენიჭება საბოლოო საკვალიფიკაციო სამუშაოს მიმომხილველი გარე სპეციალისტებიდან, რომლებიც კარგად ფლობენ ამ თემას.

დამტკიცებულ თემებზე ვითარდებიან საბოლოო საკვალიფიკაციო სამუშაოების სამეცნიერო ხელმძღვანელებიინდივიდუალური დავალებებისტუდენტებისთვის, რომლებიც განიხილება PCC-ში „ინფორმაციული ტექნოლოგიები“ ხელს აწერენ აკადემიური ხელმძღვანელი და PCC-ის თავმჯდომარე.

დასკვნითი საკვალიფიკაციო სამუშაოების დავალებებს ამტკიცებს დირექტორის მოადგილე აკადემიურ საკითხებში და ეძლევა სტუდენტებს წინასადიპლომო პრაქტიკის დაწყებამდე არაუგვიანეს ორი კვირით ადრე.

დამტკიცებულ თემებზე, სამეცნიერო ხელმძღვანელები ადგენენ ინდივიდუალურ კონსულტაციებს,რომლის მიხედვითაც კონტროლდება საბოლოო საკვალიფიკაციო სამუშაოების დასრულების პროცესი.

WRC-ის მზადყოფნის ხარისხის მონიტორინგი ხორციელდება შემდეგი გრაფიკის მიხედვით:

ცხრილი 3

არა.

მზადყოფნა

ვადა

შენიშვნა

დონე

მზადყოფნა

VKR, პროცენტებში

მითითებულია WRC-ის რომელი კომპონენტი, მისი რომელი სტრუქტურული ელემენტი უნდა იყოს მზად მოცემულ მომენტში.

საკონტროლო პერიოდი

მითითებულია კონტროლის ფორმა

საკონტროლო პერიოდი

სამუშაოს მომზადების დასრულების შემდეგ მენეჯერი ამოწმებს სამუშაოს ხარისხს, ხელს აწერს მას და დავალებასა და მის წერილობით გამოხმაურებასთან ერთად გადასცემს მენეჯერის მოადგილეს საქმიანობის სფეროში.

დასკვნითი საკვალიფიკაციო სამუშაოს მზაობის ხარისხის დასადგენად და არსებული ხარვეზების გამოსავლენად სპეციალური დისციპლინების მასწავლებლები ატარებენ წინასწარ დაცვას სახელმწიფო გამოცდისთვის მომზადების ბოლო კვირაში. წინასწარი დაცვის შედეგები ფიქსირდება.

4.2 მოთხოვნები SCR დაცვისთვის

საბოლოო საკვალიფიკაციო სამუშაოს დაცვა ხორციელდება სპეციალობის სახელმწიფო სასერთიფიკატო კომისიის ღია სხდომაზე, რომელიც შექმნილია რუსეთის ფედერაციის საშუალო პროფესიული საგანმანათლებლო დაწესებულებების კურსდამთავრებულთა საბოლოო სახელმწიფო სერტიფიცირების შესახებ დებულების საფუძველზე. (რუსეთის უმაღლესი განათლების სახელმწიფო კომიტეტის 1995 წლის 27 დეკემბრის დადგენილება No10).

დაცვის დროს VRC-ს შემდეგი მოთხოვნები ეკისრება:

  • ლიტერატურის ანალიზის საფუძველზე შესასწავლი პრობლემების ღრმა თეორიული შესწავლა;
  • ციფრული მონაცემების ოსტატურად სისტემატიზაცია ცხრილებისა და გრაფიკების სახით საჭირო ანალიზით, განზოგადებით და განვითარების ტენდენციების იდენტიფიცირებით;
  • კრიტიკული მიდგომა შესწავლილი ფაქტობრივი მასალების მიმართ, რათა აღმოჩნდეს გაუმჯობესების სფეროები;
  • დასაბუთებული დასკვნები, წინადადებებისა და რეკომენდაციების მართებულობა;
  • მასალის ლოგიკურად თანმიმდევრული და დამოუკიდებელი წარმოდგენა;
  • მასალის დიზაინი დადგენილი მოთხოვნების შესაბამისად;
  • სავალდებულოა დისერტაციის განხილვა დისერტაციის და მესამე მხარის ორგანიზაციის წარმომადგენელი პრაქტიკული მუშაკის მიერ.

რეფერატების შედგენისას აუცილებელია გავითვალისწინოთ დაცვაზე პრეზენტაციის სავარაუდო დრო, რომელიც 8-10 წუთია.მიზანშეწონილია ანგარიშის შექმნაარა ნაწარმოების შინაარსის თავებში წარმოდგენით, არამედდავალების მიხედვით, - მნიშვნელოვანი შედეგების მიღების ლოგიკის გამოვლენა. ანგარიში უნდა შეიცავდეს მითითებას საილუსტრაციო მასალაზე, რომელიც გამოყენებული იქნება ნაწარმოების დაცვის დროს. ანგარიშის მოცულობა უნდა იყოს 7-8 გვერდი ტექსტი Word ფორმატში, შრიფტის ზომა 14, ერთი და ნახევარი ინტერვალი.

ცხრილი 4

ანგარიშის სტრუქტურა

მოცულობა

დრო

სამუშაო თემის პრეზენტაცია.

1,5 გვერდამდე

2 წუთამდე

თემის აქტუალობა.

სამუშაოს მიზანი.

პრობლემის განცხადება, მისი გადაწყვეტის შედეგები და გამოტანილი დასკვნები (თითოეული ამოცანისთვის, რომელიც დასახული იყო ნაშრომის მიზნის მისაღწევად).

6 გვერდამდე

7 წუთამდე

ამ თემაზე შემდგომი კვლევის პერსპექტივები და მიმართულებები.

0,5 გვერდამდე

1 წუთამდე

დაცვაზე საუბრისას სტუდენტებმა დამოუკიდებლად უნდა მოამზადონ და ხელმძღვანელთან შეათანხმონ მოხსენების აბსტრაქტები და საილუსტრაციო მასალა.

ილუსტრაციები უნდა ასახავდეს სამუშაოში მიღწეულ ძირითად შედეგებს და შეესაბამებოდეს მოხსენების თეზისებს.

საილუსტრაციო მასალის პრეზენტაციის ფორმები:

1. ბეჭდური მასალა სახელმწიფო საგამოცდო კომიტეტის თითოეული წევრისთვის(კვლევისა და განვითარების პროექტის სამეცნიერო ხელმძღვანელის შეხედულებისამებრ). ბეჭდური მასალა SAC წევრებისთვის შეიძლება შეიცავდეს:

  • ემპირიული მონაცემები;
  • ამონაწერები მარეგულირებელი დოკუმენტებიდან, რომელთა საფუძველზეც ჩატარდა კვლევა;
  • ხელშეკრულებებში ჩამოყალიბებული ამონარიდები დამსაქმებელთა სურვილებიდან;
  • სხვა მონაცემები, რომლებიც არ შედის სლაიდ პრეზენტაციაში, მაგრამ ადასტურებს გამოთვლების სისწორეს.
  1. სლაიდი - პრეზენტაციები(პროექტორზე დემონსტრირებისთვის).

სამუშაოს შედეგების წარდგენის საპრეზენტაციო მასალებით თანხლება ნაწარმოების დაცვის სავალდებულო პირობაა.

ხელმძღვანელი წერს სტუდენტის მიერ შესრულებული საბოლოო საკვალიფიკაციო სამუშაოს მიმოხილვას.

დასკვნითი საკვალიფიკაციო სამუშაოების დაცვა ტარდება სახელმწიფო საატესტაციო კომისიის ღია სხდომაზე სპეციალურად გამოყოფილ აუდიტორიაში, რომელიც აღჭურვილია პრეზენტაციების საჩვენებლად საჭირო აღჭურვილობით. შესარჩევი სამუშაოს დასაცავად 20 წუთამდეა გამოყოფილი. დაცვის პროცედურა მოიცავს მოსწავლის მოხსენებას (არაუმეტეს 10 წუთისა), მიმოხილვისა და მიმოხილვის კითხვას, კომიტეტის წევრების კითხვებს და სტუდენტის პასუხებს. მოსასმენია დასკვნითი საკვალიფიკაციო სამუშაოს ხელმძღვანელის, ასევე რეცენზენტის გამოსვლა, თუ ისინი ესწრებიან სახელმწიფო საგამოცდო კომიტეტის სხდომას.

სახელმწიფო აღმასრულებელი კომიტეტის გადაწყვეტილებები მიიღება დახურულ სხდომებზე სხდომაში მონაწილე კომისიის წევრთა ხმების უბრალო უმრავლესობით. ხმების თანაბარი რაოდენობის შემთხვევაში გადამწყვეტია თავმჯდომარის ხმა. შედეგები სტუდენტებს ეცნობება დისერტაციის დაცვის დღეს.

4.3 WRC შეფასების კრიტერიუმები

დასკვნითი შესარჩევი სამუშაოს დაცვა მთავრდება ქულების მინიჭებით.

"შესანიშნავი" რეიტინგი დაჯილდოვებულია დისერტაციისთვის, თუ დისერტაცია არის კვლევითი ხასიათის, აქვს კარგად წარმოდგენილი თეორიული თავი, ღრმა თეორიული ანალიზი, პრაქტიკის კრიტიკული მიმოხილვა, მასალის ლოგიკური, თანმიმდევრული პრეზენტაცია შესაბამისი დასკვნებითა და გონივრული წინადადებებით; აქვს დადებითი მიმოხილვები ხელმძღვანელისა და რეფერენტისგან.

დისერტაციის დაცვისას „წარჩინებით“ სტუდენტი ავლენს თემის ღრმა ცოდნას, თავისუფლად მუშაობს კვლევის მონაცემებით, აკეთებს ინფორმირებულ წინადადებებს და მოხსენების დროს იყენებს ვიზუალურ საშუალებებს (Power Point პრეზენტაცია, ცხრილები, დიაგრამები, გრაფიკები და ა.შ. ) ან დარიგების მასალას, ადვილად პასუხობს დასმულ კითხვებს.

რეიტინგი "კარგი" დისერტაცია გაიცემა, თუ დისერტაცია არის კვლევითი ხასიათის, აქვს კარგად წარმოდგენილი თეორიული თავი, წარმოდგენილია საკმარისად დეტალური ანალიზი და პრაქტიკული აქტივობების კრიტიკული ანალიზი, მასალის თანმიმდევრული პრეზენტაცია შესაბამისი დასკვნებით, მაგრამ სტუდენტის წინადადებები არ არის. საკმარისად დასაბუთებული. დისერტაციას აქვს დადებითი მიმოხილვა ხელმძღვანელისა და რეფერენტისგან. მისი დაცვისას სტუდენტ-კურსდამთავრებული აჩვენებს ცოდნას თემის საკითხებში, მუშაობს კვლევის მონაცემებით, აკეთებს წინადადებებს საკვლევ თემაზე და მოხსენების დროს იყენებს ვიზუალურ საშუალებებს (Power Point პრეზენტაცია, ცხრილები, დიაგრამები, გრაფიკები და ა.შ.). ან დარიგებები, დიდი სირთულის გარეშე პასუხობს დასმულ კითხვებს.

შეფასება "დამაკმაყოფილებლად"დისერტაციას ენიჭება, თუ დისერტაცია არის კვლევითი ხასიათის, აქვს თეორიული თავი, ეფუძნება პრაქტიკულ მასალას, მაგრამ აქვს ზედაპირული ანალიზი და არასაკმარისი კრიტიკული ანალიზი, არის შეუსაბამობა მასალის პრეზენტაციაში და უსაფუძვლო წინადადებები. წარმოდგენილია. რეცენზენტების მიმოხილვები შეიცავს კომენტარებს ნაშრომის შინაარსზე და ანალიზის მეთოდოლოგიაზე. ასეთი დისერტაციის დაცვისას სტუდენტი კურსდამთავრებული ავლენს გაურკვევლობას, ავლენს სუსტ ცოდნას თემის შესახებ და ყოველთვის არ იძლევა ამომწურავ, დასაბუთებულ პასუხებს დასმულ კითხვებზე.

შეფასება "არადამაკმაყოფილებელი"დისერტაცია გაიცემა, თუ დისერტაცია არ არის კვლევითი ხასიათის, არ გააჩნია ანალიზი და არ აკმაყოფილებს ამ სახელმძღვანელოში დადგენილ მოთხოვნებს. ნაშრომში არ არის დასკვნები, ან დეკლარაციული ხასიათისაა. არის კრიტიკული კომენტარები ზედამხედველისა და რეფერენტის მიმოხილვებში. დისერტაციის დაცვისას კურსდამთავრებულს უჭირს თემაზე დასმულ კითხვებზე პასუხის გაცემა, არ იცის კითხვის თეორია და პასუხის გაცემისას უშვებს მნიშვნელოვან შეცდომებს. ვიზუალური საშუალებები და დარიგებები არ არის მომზადებული თავდაცვისთვის.

ამრიგად, გამოცდისთვის საბოლოო შეფასების დადგენისას, სახელმწიფო საგამოცდო კომიტეტის წევრები ითვალისწინებენ:

  • კურსდამთავრებულთა მოხსენების ხარისხი;
  • მის მიერ წარმოდგენილი საილუსტრაციო მასალა;
  • კურსდამთავრებულის მობილურობა და მისი წიგნიერება კითხვებზე პასუხის გაცემისას;
  • რეცენზენტის მიერ ნაშრომის შეფასება;
  • მიმოხილვა კვლევისა და განვითარების ჯგუფის ხელმძღვანელისგან.

დანართი 1

(სათაურის გვერდის დიზაინის მაგალითი)

მოსკოვის განათლების დეპარტამენტი

სახელმწიფო საბიუჯეტო პროფესიული საგანმანათლებლო დაწესებულება

"ტექნოლოგიური კოლეჯი No34"

სამაგისტრო სამუშაო

თემა:

ჯგუფის მოსწავლე //

სპეციალობა

ხელმძღვანელი //

დაუშვით დაცვა:

დირექტორის მოადგილე მენეჯმენტისა და განვითარების საკითხებში/ _ /

რეიტინგის თარიღი

სახელმწიფოს თავმჯდომარე

სასერტიფიკაციო კომისია/ /

მოსკოვი 2016 წელი

დანართი 2

დათანხმდა

PCC "ინფორმაციული ტექნოლოგიების" თავმჯდომარე

ძიუბა თ.ს.

ვარჯიში

დისერტაციის დასასრულებლად

სტუდენტ(ებ)ი _________________________________________________________________________________

(სრული სახელი)

ნაშრომის თემა _________________________________________________________________

_______________________________________________________________________________

ნაშრომის დასაცავად წარდგენის ბოლო ვადა (თარიღი)________________________________

  1. შესავალი

არჩეული თემის აქტუალობა;

ნაშრომის დაწერის მიზანი და ამოცანები;

საწარმოს დასახელება, ორგანიზაცია, ნაწარმოების დაწერის წყაროები.

2. - ნაწილი I (თეორიული ნაწილი)

ნაწილი II (პრაქტიკული ნაწილი)

(განხილვისთვის წარდგენის ბოლო ვადა) ________________________________________________

დასკვნა ________________________________________________________________

მენეჯერი ___________________ __________ “___” _______ 20__

სრული სახელი ხელმოწერა

სტუდენტი ____________________ __________ “____” ________20___

სრული სახელი ხელმოწერა

დანართი 3

(საინფორმაციო ფორმა დისერტაციის ხელმძღვანელისთვის)

GBPOU "ტექნოლოგიური კოლეჯი No34"

Მიმოხილვა

სტუდენტური დისერტაციისთვის (სრული სახელი)

1. თემის აქტუალობა.

2. სამეცნიერო სიახლე და პრაქტიკული მნიშვნელობა.

3. მოსწავლის საქმიანი თვისებების მახასიათებლები.

4. მუშაობის დადებითი ასპექტები.

5. მინუსები, კომენტარები.

ხელმძღვანელი ______________________________________

"_____" __________ 2016 წ

დანართი 4

(განხილვის ფორმა)

Მიმოხილვა

სტუდენტური დისერტაციისთვის (სრული სახელი) ________________________________

დასრულებულია თემაზე _________________________________________________

  1. აქტუალობა, სიახლე
  2. სამუშაოს შინაარსის შეფასება
  1. ნაწარმოების გამორჩეული, დადებითი მხარეები
  2. სამუშაოს პრაქტიკული მნიშვნელობა
  3. ნაკლოვანებები, კომენტარები
  1. შესრულებული სამუშაოს რეკომენდებული შეფასება ________________________________

_________________________________________________________________________

რეფერენტი (სრული სახელი, აკადემიური წოდება, თანამდებობა, სამუშაო ადგილი)

დანართი 5

(გამოყენებული ლიტერატურის ჩამონათვალის მაგალითი)

გამოყენებული ლიტერატურის სია

მარეგულირებელი მასალები

  1. "რუსეთის ფედერაციის კონსტიტუცია" (მიღებული სახალხო კენჭისყრით 1993 წლის 12 დეკემბერს) (რუსეთის ფედერაციის კანონებში შეტანილი ცვლილებების გათვალისწინებით, რუსეთის ფედერაციის კონსტიტუციაში 2008 წლის 30 დეკემბრის N 6-FKZ ცვლილებების შესახებ, დათარიღებული 2008 წლის 30 დეკემბერი N 7-FKZ)
  2. ფედერალური კანონი "ინფორმაციის, საინფორმაციო ტექნოლოგიებისა და ინფორმაციის დაცვის შესახებ" 2006 წლის 27 ივლისით N 149-FZ (შესწორებულია 2013 წლის 28 დეკემბერს)

სამეცნიერო, ტექნიკური და საგანმანათლებლო გამოცემები

  1. ავტომატიზირებული სამუშაო ადგილები და კომპიუტერული სისტემები შიდა საქმეებში. მ., 2010 წ.
  2. Andreev B.V., Bushuev G.I. მოდელირება სისხლის სამართლისა და კრიმინოლოგიური პრობლემების გადაჭრაში. მ., 2012 წ.
  3. საოფისე სამუშაო საგანმანათლებლო დაწესებულებებში (ინფორმაციული ტექნოლოგიების გამოყენებით): სახელმძღვანელო. სახელმძღვანელო უნივერსიტეტებისთვის MO Rep. ბელორუსია / ე.მ. კრავჩენია, თ.ა. ცესარსკაია. - მინსკი: TetraSystems, 2013 წ
  4. ინფორმაციის უსაფრთხოება და ინფორმაციის დაცვა: სახელმძღვანელო. სახელმძღვანელო / სტეპანოვი E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. საინფორმაციო სისტემები ეკონომიკაში: სახელმძღვანელო. უნივერსიტეტებისთვის, საგანმანათლებლო სპეციალურის მიხედვით ეკონომიკა და მენეჯმენტი (060000) რეკ. რუსეთის თავდაცვის სამინისტრო / გ.ა. ტიტორენკო, ბ.ე. ოდინცოვი, ვ.ვ. ბრაგა და სხვ. რედაქტორი გ.ა. ტიტორენკო. - მე-2 გამოცემა, შესწორებული. და დამატებითი - მ.: ერთიანობა, 2011. - 463გვ.
  6. საინფორმაციო სისტემები და მათი უსაფრთხოება: სახელმძღვანელო. შემწეობა დ / ვასილკოვი ა.ვ. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010 წ.
  7. მენეჯმენტის საინფორმაციო ტექნოლოგიები: სახელმძღვანელო. სახელმძღვანელო უნივერსიტეტებისთვის რუსეთის თავდაცვის სამინისტრო / გ.ა. ტიტორენკო, ი.ა. კონოპლევა, გ.ლ. მაკაროვა და სხვები; რედაქტორი გ.ა. ტიტორენკო. - მე-2 გამოცემა, დაამატეთ. - მ.: ერთიანობა, 2009 წ.
  8. კორპორატიული დოკუმენტების მართვა. პრინციპები, ტექნოლოგიები, განხორციელების მეთოდოლოგიები. მაიკლ ჯ.დ სატონი. გამომცემლობა აზბუკა, პეტერბურგი, 2012 წ
  9. ოსტრეიკოვსკი V.A. ინფორმატიკა: სახელმძღვანელო. უნივერსიტეტებისთვის. – მ.: უმაღლესი. სკოლა, 2008 წელი.
  10. ელექტრონული დოკუმენტები კორპორატიულ ქსელებში Klimenko S.V., Krokhin I.V., Kushch V.M., Lagutin Yu.L.M.: Radio and Communication, ITC Eco-Trends, 2011 წ.

ინტერნეტ რესურსები

http://www.security.ru/ - კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები: PNIEI მოსკოვის ფილიალის ვებგვერდი;

www.fstec.ru - რუსეთის FSTEC-ის ოფიციალური ვებგვერდი

დანართი 6

დისერტაციის დასაცავად მოხსენების სავარაუდო სტრუქტურა

მოთხოვნები დისერტაციის დაცვის წარდგენისთვის

  1. პრობლემის აქტუალობა.
  2. მიზანი, ობიექტი, კვლევის საგანი.
  3. კვლევის მიზნები (3 ძირითადი).
  4. კვლევის ალგორითმი (კვლევის თანმიმდევრობა).
  5. საწარმოს მოკლე ეკონომიკური მახასიათებლები (ორგანიზაცია, დაწესებულება და სხვ.).
  6. შესწავლილი პრობლემის ანალიზის მოკლე შედეგები.
  7. ანალიზის დროს გამოვლენილი ხარვეზები.
  8. შესწავლილი პრობლემის გამოვლენილი ხარვეზების გადაჭრის მიმართულებები (ბილიკები).
  9. შემოთავაზებული აქტივობების ეკონომიკური შეფასება, ეფექტურობა, პრაქტიკული მნიშვნელობა.

დანართი 6

(კალენდარული ფორმა დისერტაციის დასაწერად)

ვადასტურებ

დისერტაციის ხელმძღვანელი

"_____" _____________20 __გ.

განრიგი

დისერტაციის წერა თემაზე _________________________________________________

ნაშრომის შინაარსის შედგენა და ხელმძღვანელთან შეთანხმება.

ზედამხედველი

შესავალი არჩეული თემის აქტუალობის დასაბუთებით, ნაშრომის მიზნები და ამოცანები.

ზედამხედველი

თეორიული ნაწილის შევსება და ტესტირებაზე წარდგენა.

კონსულტანტი

შეავსეთ პრაქტიკული განყოფილება და გაგზავნეთ განსახილველად.

კონსულტანტი

დასკვნებისა და წინადადებების კოორდინაცია მენეჯერთან

ზედამხედველი

ნაშრომის მომზადება

ზედამხედველი

თქვენი მენეჯერისგან გამოხმაურების მიღება

ზედამხედველი

მიმოხილვის მიღება

რეცენზენტი

10.

ნაშრომის წინასწარი დაცვა

მენეჯერი, კონსულტანტი

11.

დისერტაციის დაცვა

ზედამხედველი

სტუდენტი-(კურსდამთავრებული) _________________________________________________

(ხელმოწერა, თარიღი, ხელმოწერის ჩანაწერი)

დისერტაციის ხელმძღვანელი _________________________________________________________________

დანართი 8

(თეზისის შინაარსის ფორმატირების მაგალითი)

შინაარსი

შესავალი……………………………………………………………………………………..3

  1. საგნობრივი სფეროსა და საწარმოს ტექნიკურ-ეკონომიკური მახასიათებლები......5
  1. საგნობრივი სფეროს ზოგადი მახასიათებლები………………………5
  2. საწარმოს ორგანიზაციული და ფუნქციონალური სტრუქტურა……………………6
  3. ინფორმაციის უსაფრთხოების რისკის ანალიზი……………………………………………………
  1. საწარმოში ინფორმაციის უსაფრთხოებისა და ინფორმაციის დაცვის სისტემის გაუმჯობესების აუცილებლობის დასაბუთება………..25
  1. ინფორმაციული უსაფრთხოების ამოცანების ნაკრების შერჩევა………29
  2. საწარმოს ამოცანების კომპლექსში დაგეგმილი ამოცანების კომპლექსის ადგილის განსაზღვრა, ინფორმაციის უსაფრთხოებისა და ინფორმაციის დაცვის ამოცანების დეტალური აღწერა…………………………………………………………………………… …………………35
  3. დამცავი ზომების შერჩევა…………………………………………………………………….
  1. ორგანიზაციული ღონისძიებების ერთობლიობა ინფორმაციული უსაფრთხოების უზრუნველსაყოფად და საწარმოს ინფორმაციის დაცვის მიზნით..................................43
  1. შემუშავებული პროგრამული უზრუნველყოფისა და აპარატურის ინსტრუმენტების ნაკრები ინფორმაციის უსაფრთხოების უზრუნველსაყოფად და საწარმოს ინფორმაციის დასაცავად…………48
  2. საწარმოს ინფორმაციული უსაფრთხოებისა და ინფორმაციის დაცვის პროგრამული და აპარატურის კომპლექსის სტრუქტურა………………………………
  3. პროექტის განხორციელების მაგალითი და მისი აღწერა……………………………………...54
  4. პროექტის ეკონომიკური ეფექტიანობის ინდიკატორების გაანგარიშება…………………57
  1. დასკვნა…………………………………………………………………………………...62
  2. ცნობარების სია…………………………………………………………………..65

შესავალი

თავი 1. შვილად აყვანის თეორიული ასპექტები და ინფორმაციული უსაფრთხოება

1.1ინფორმაციული უსაფრთხოების კონცეფცია

3 ინფორმაციის უსაფრთხოების მეთოდები

თავი 2. ინფორმაციული უსაფრთხოების სისტემის ანალიზი

1 კომპანიის საქმიანობის სფერო და ფინანსური მაჩვენებლების ანალიზი

2 კომპანიის საინფორმაციო უსაფრთხოების სისტემის აღწერა

3 ინფორმაციული უსაფრთხოების არსებული სისტემის მოდერნიზაციის ღონისძიებების კომპლექსის შემუშავება

დასკვნა

ბიბლიოგრაფია

განაცხადი

დანართი 1. ბალანსი 2010 წ

დანართი 1. ბალანსი 2010 წ

შესავალი

დისერტაციის თემის აქტუალობა განისაზღვრება ინფორმაციული უსაფრთხოების პრობლემების გაზრდილი დონით, მონაცემთა დაცვის ტექნოლოგიებისა და ინსტრუმენტების სწრაფი ზრდის პირობებშიც კი. შეუძლებელია კორპორატიული საინფორმაციო სისტემების დაცვის 100%-იანი დონის უზრუნველყოფა, ხოლო მონაცემთა დაცვის ამოცანების სწორად პრიორიტეტიზაცია, ინფორმაციული ტექნოლოგიებისთვის გამოყოფილი ბიუჯეტის შეზღუდული წილის გათვალისწინებით.

კომპიუტერული და ქსელური კორპორატიული ინფრასტრუქტურის საიმედო დაცვა ნებისმიერი კომპანიისთვის საინფორმაციო უსაფრთხოების ძირითადი ამოცანაა. საწარმოს ბიზნესის ზრდასთან და გეოგრაფიულად განაწილებულ ორგანიზაციაზე გადასვლასთან ერთად, იგი იწყებს გასვლას ერთი შენობის საზღვრებს.

IT ინფრასტრუქტურისა და კორპორატიული აპლიკაციების სისტემების ეფექტური დაცვა დღეს შეუძლებელია ქსელში წვდომის კონტროლის თანამედროვე ტექნოლოგიების დანერგვის გარეშე. ღირებული ბიზნეს ინფორმაციის შემცველი მედიის ქურდობის მზარდი შემთხვევები სულ უფრო აიძულებს ორგანიზაციული ზომების მიღებას.

ამ სამუშაოს მიზანი იქნება ორგანიზაციაში არსებული ინფორმაციული უსაფრთხოების სისტემის შეფასება და მის გასაუმჯობესებლად ღონისძიებების შემუშავება.

ეს მიზანი განსაზღვრავს დისერტაციის შემდეგ მიზნებს:

) ინფორმაციული უსაფრთხოების კონცეფციის განხილვა;

) განიხილოს საინფორმაციო სისტემების შესაძლო საფრთხის ტიპები და ორგანიზაციაში ინფორმაციის გაჟონვის შესაძლო საფრთხეებისგან დაცვის ვარიანტები.

) იდენტიფიცირება საინფორმაციო რესურსების ჩამონათვალი, რომელთა მთლიანობის ან კონფიდენციალურობის დარღვევა საწარმოს ყველაზე დიდ ზიანს მიაყენებს;

) მათ საფუძველზე შეიმუშავონ ღონისძიებების კომპლექსი ინფორმაციული უსაფრთხოების არსებული სისტემის გასაუმჯობესებლად.

ნაშრომი შედგება შესავლისგან, ორი თავისგან, დასკვნისგან, გამოყენებული წყაროების ჩამონათვალსა და აპლიკაციებისგან.

შესავალი ასაბუთებს საკვლევი თემის აქტუალურობას და აყალიბებს სამუშაოს მიზანსა და ამოცანებს.

პირველ თავში განხილულია ორგანიზაციაში ინფორმაციული უსაფრთხოების კონცეფციების თეორიული ასპექტები.

მეორე თავში მოცემულია კომპანიის საქმიანობის მოკლე აღწერა, შესრულების ძირითადი ინდიკატორები, აღწერილია ინფორმაციული უსაფრთხოების სისტემის ამჟამინდელი მდგომარეობა და შემოთავაზებულია ზომები მის გასაუმჯობესებლად.

დასასრულს, ჩამოყალიბებულია სამუშაოს ძირითადი შედეგები და დასკვნები.

ნაშრომის მეთოდოლოგიურ და თეორიულ საფუძველს წარმოადგენდა ინფორმაციული უსაფრთხოების სფეროში ადგილობრივი და უცხოელი ექსპერტების ნაშრომები, ნაშრომზე მუშაობისას გამოყენებული იქნა ინფორმაცია, რომელიც ასახავდა კანონების, საკანონმდებლო აქტებისა და დებულებების, საქართველოს მთავრობის დადგენილებებს. რუსეთის ფედერაცია არეგულირებს საინფორმაციო უსაფრთხოებას, ინფორმაციული უსაფრთხოების საერთაშორისო სტანდარტებს.

დისერტაციის კვლევის თეორიული მნიშვნელობა მდგომარეობს ინფორმაციული უსაფრთხოების პოლიტიკის შემუშავებისას ინტეგრირებული მიდგომის განხორციელებაში.

სამუშაოს პრაქტიკული მნიშვნელობა განისაზღვრება იმით, რომ მისი შედეგები შესაძლებელს ხდის საწარმოში ინფორმაციის დაცვის ხარისხის გაზრდას ინფორმაციული უსაფრთხოების პოლიტიკის კომპეტენტური დიზაინის მეშვეობით.

თავი 1. შვილად აყვანის თეორიული ასპექტები და ინფორმაციული უსაფრთხოება

1.1 ინფორმაციული უსაფრთხოების კონცეფცია

ინფორმაციის უსაფრთხოება გულისხმობს ინფორმაციის და მისი დამხმარე ინფრასტრუქტურის უსაფრთხოებას ნებისმიერი შემთხვევითი ან მავნე ზემოქმედებისგან, რამაც შეიძლება ზიანი მიაყენოს თავად ინფორმაციას, მის მფლობელებს ან დამხმარე ინფრასტრუქტურას. ინფორმაციული უსაფრთხოების მიზნები მიდის ზიანის მინიმიზაციაზე, ასევე ასეთი ზემოქმედების პროგნოზირებასა და თავიდან აცილებაზე.

საინფორმაციო სისტემების პარამეტრები, რომლებიც საჭიროებენ დაცვას, შეიძლება დაიყოს შემდეგ კატეგორიებად: საინფორმაციო რესურსების მთლიანობის, ხელმისაწვდომობისა და კონფიდენციალურობის უზრუნველყოფა.

ხელმისაწვდომობა არის საჭირო ინფორმაციის სერვისის მოკლე დროში მოპოვების შესაძლებლობა;

მთლიანობა არის ინფორმაციის შესაბამისობა და თანმიმდევრულობა, მისი დაცვა განადგურებისა და არაავტორიზებული ცვლილებებისგან;

კონფიდენციალობა - დაცვა ინფორმაციაზე არაავტორიზებული წვდომისგან.

საინფორმაციო სისტემები, უპირველეს ყოვლისა, იქმნება გარკვეული საინფორმაციო სერვისების მისაღებად. თუ რაიმე მიზეზით ინფორმაციის მოპოვება შეუძლებელი ხდება, ეს ზიანს აყენებს საინფორმაციო ურთიერთობის ყველა სუბიექტს. აქედან შეგვიძლია განვსაზღვროთ, რომ ინფორმაციის ხელმისაწვდომობა პირველ რიგში მოდის.

მთლიანობა ინფორმაციული უსაფრთხოების მთავარი ასპექტია, როდესაც სიზუსტე და სინამდვილე ინფორმაციის მთავარი პარამეტრია. მაგალითად, სამედიცინო მედიკამენტების რეცეპტები ან კომპონენტების ნაკრები და მახასიათებლები.

ჩვენს ქვეყანაში ინფორმაციული უსაფრთხოების ყველაზე განვითარებული კომპონენტი კონფიდენციალობაა. მაგრამ თანამედროვე საინფორმაციო სისტემების კონფიდენციალურობის უზრუნველსაყოფად ზომების პრაქტიკული განხორციელება რუსეთში დიდ სირთულეებს აწყდება. პირველ რიგში, ინფორმაცია ინფორმაციის გაჟონვის ტექნიკური არხების შესახებ დახურულია, ამიტომ მომხმარებელთა უმეტესობა ვერ ახერხებს წარმოდგენას პოტენციური რისკების შესახებ. მეორეც, არსებობს მრავალი საკანონმდებლო დაბრკოლება და ტექნიკური გამოწვევა, რომელიც დგას საბაჟო კრიპტოგრაფიის, როგორც კონფიდენციალურობის უზრუნველსაყოფად, უპირველეს საშუალებას.

ქმედებები, რომლებმაც შეიძლება ზიანი მიაყენონ საინფორმაციო სისტემას, შეიძლება დაიყოს რამდენიმე კატეგორიად.

სამუშაო სადგურზე ან სერვერზე მონაცემების მიზანმიმართული ქურდობა ან განადგურება;

მომხმარებლის მიერ მონაცემების დაზიანება გაუფრთხილებელი ქმედებების შედეგად.

. ჰაკერების მიერ განხორციელებული გავლენის „ელექტრონული“ მეთოდები.

ჰაკერები გაგებულია, როგორც ადამიანები, რომლებიც ჩართულნი არიან კომპიუტერულ დანაშაულში როგორც პროფესიონალურად (მათ შორის, როგორც კონკურენციის ნაწილი) ასევე უბრალოდ ცნობისმოყვარეობის გამო. ეს მეთოდები მოიცავს:

კომპიუტერულ ქსელებში უნებართვო შესვლა;

საწარმოს ქსელში გარედან არასანქცირებული შესვლის მიზანი შეიძლება იყოს ზიანის მიყენება (მონაცემების განადგურება), კონფიდენციალური ინფორმაციის მოპარვა და მისი უკანონო მიზნებისთვის გამოყენება, ქსელის ინფრასტრუქტურის გამოყენება მესამე მხარის კვანძებზე თავდასხმების ორგანიზებისთვის, სახსრების მოპარვა ანგარიშებიდან. და ა.შ.

DOS შეტევა (შემოკლებით Denial of Service) არის გარე შეტევა საწარმოს ქსელის კვანძებზე, რომლებიც პასუხისმგებელნი არიან მის უსაფრთხო და ეფექტურ მუშაობაზე (ფაილი, ფოსტის სერვერები). თავდამსხმელები აწყობენ მონაცემთა პაკეტების მასიურ გაგზავნას ამ კვანძებში, რათა გადატვირთონ ისინი და, შედეგად, გარკვეული დროით დატოვონ ისინი მოქმედებიდან. ეს, როგორც წესი, იწვევს დაზარალებული კომპანიის ბიზნეს პროცესების დარღვევას, კლიენტების დაკარგვას, რეპუტაციის დაზიანებას და ა.შ.

კომპიუტერული ვირუსები. გავლენის ელექტრონული მეთოდების ცალკე კატეგორიაა კომპიუტერული ვირუსები და სხვა მავნე პროგრამები. ისინი რეალურ საფრთხეს უქმნიან თანამედროვე ბიზნესს, რომელიც ფართოდ იყენებს კომპიუტერულ ქსელებს, ინტერნეტს და ელ.ფოსტას. ვირუსის შეღწევამ კორპორატიული ქსელის კვანძებში შეიძლება გამოიწვიოს მათი ფუნქციონირების დარღვევა, სამუშაო დროის დაკარგვა, მონაცემთა დაკარგვა, კონფიდენციალური ინფორმაციის ქურდობა და ფინანსური რესურსების პირდაპირი ქურდობაც კი. ვირუსის პროგრამამ, რომელმაც შეაღწია კორპორატიულ ქსელში, შეუძლია თავდამსხმელებს ნაწილობრივ ან სრულ კონტროლს მისცეს კომპანიის საქმიანობაზე.

Სპამი. სულ რამდენიმე წელიწადში სპამი უმნიშვნელო გაღიზიანებიდან გადაიქცა უსაფრთხოების ერთ-ერთ ყველაზე სერიოზულ საფრთხედ:

ელფოსტა ბოლო დროს გახდა მავნე პროგრამების გავრცელების მთავარი არხი;

სპამს დიდი დრო სჭირდება შეტყობინებების ნახვას და შემდგომ წაშლას, რაც თანამშრომლებს ფსიქოლოგიური დისკომფორტის განცდას უქმნის;

როგორც ინდივიდები, ასევე ორგანიზაციები ხდებიან სპამერების მიერ განხორციელებული თაღლითური სქემების მსხვერპლნი (მსხვერპლები ხშირად ცდილობენ არ გაამჟღავნონ ასეთი მოვლენები);

მნიშვნელოვანი კორესპონდენცია ხშირად იშლება სპამთან ერთად, რამაც შეიძლება გამოიწვიოს მომხმარებლების დაკარგვა, კონტრაქტების დარღვევა და სხვა უსიამოვნო შედეგები; კორესპონდენციის დაკარგვის საშიშროება განსაკუთრებით იზრდება RBL შავი სიების და სხვა „უხეში“ სპამის ფილტრაციის მეთოდების გამოყენებისას.

"ბუნებრივი" საფრთხეები. კომპანიის ინფორმაციულ უსაფრთხოებაზე შეიძლება გავლენა იქონიოს სხვადასხვა გარე ფაქტორებმა: მონაცემთა დაკარგვა შეიძლება გამოწვეული იყოს არასათანადო შენახვით, კომპიუტერებისა და მედიის ქურდობით, ფორსმაჟორით და ა.შ.

ინფორმაციული უსაფრთხოების მართვის სისტემა (ISMS ან ინფორმაციული უსაფრთხოების მართვის სისტემა) საშუალებას გაძლევთ მართოთ ღონისძიებების ნაკრები, რომელიც ახორციელებს გარკვეულ განზრახ სტრატეგიას, ამ შემთხვევაში ინფორმაციის უსაფრთხოებასთან დაკავშირებით. გაითვალისწინეთ, რომ საუბარია არა მხოლოდ არსებული სისტემის მართვაზე, არამედ ახლის აშენებაზე/ძველის გადამუშავებაზე.

ღონისძიებების კომპლექსში შედის ორგანიზაციული, ტექნიკური, ფიზიკური და სხვა. ინფორმაციული უსაფრთხოების მენეჯმენტი რთული პროცესია, რომელიც საშუალებას იძლევა განხორციელდეს კომპანიაში ინფორმაციული უსაფრთხოების ყველაზე ეფექტური და ყოვლისმომცველი მენეჯმენტი.

ინფორმაციული უსაფრთხოების მართვის მიზანია ინფორმაციის კონფიდენციალურობის, მთლიანობისა და ხელმისაწვდომობის შენარჩუნება. ერთადერთი საკითხია, რა სახის ინფორმაციის დაცვაა საჭირო და რა ძალისხმევაა საჭირო მისი უსაფრთხოების უზრუნველსაყოფად.

ნებისმიერი მენეჯმენტი ემყარება სიტუაციის გაცნობიერებას, რომელშიც ის ხდება. რისკის ანალიზის კუთხით სიტუაციის გაცნობიერება გამოიხატება ორგანიზაციის აქტივების და მათი გარემოს ინვენტარიზაციასა და შეფასებაში, ანუ ყველაფერს, რაც უზრუნველყოფს ბიზნეს საქმიანობის წარმართვას. ინფორმაციული უსაფრთხოების რისკის ანალიზის თვალსაზრისით, ძირითადი აქტივები მოიცავს ინფორმაციას, ინფრასტრუქტურას, პერსონალს, კომპანიის იმიჯს და რეპუტაციას. ბიზნეს საქმიანობის დონეზე აქტივების ინვენტარიზაციის გარეშე შეუძლებელია პასუხის გაცემა კითხვაზე, კონკრეტულად რისი დაცვაა საჭირო. მნიშვნელოვანია იმის გაგება, თუ რა ინფორმაცია მუშავდება ორგანიზაციაში და სად მუშავდება.

დიდ თანამედროვე ორგანიზაციაში ინფორმაციული აქტივების რაოდენობა შეიძლება იყოს ძალიან დიდი. თუ ორგანიზაციის საქმიანობა ავტომატიზირებულია ERP სისტემის გამოყენებით, მაშინ შეგვიძლია ვთქვათ, რომ ამ საქმიანობაში გამოყენებული თითქმის ნებისმიერი მატერიალური ობიექტი შეესაბამება რაიმე სახის საინფორმაციო ობიექტს. აქედან გამომდინარე, რისკის მართვის უპირველესი ამოცანაა ყველაზე მნიშვნელოვანი აქტივების იდენტიფიცირება.

ამ პრობლემის გადაჭრა შეუძლებელია ორგანიზაციის ძირითადი საქმიანობის მენეჯერების ჩართულობის გარეშე, როგორც საშუალო, ისე უფროსი დონის. ოპტიმალური სიტუაციაა, როდესაც ორგანიზაციის უმაღლესი მენეჯმენტი პირადად ადგენს საქმიანობის ყველაზე კრიტიკულ სფეროებს, რისთვისაც ძალზე მნიშვნელოვანია ინფორმაციის უსაფრთხოების უზრუნველყოფა. მაღალი მენეჯმენტის მოსაზრება ინფორმაციული უსაფრთხოების უზრუნველყოფის პრიორიტეტებთან დაკავშირებით ძალიან მნიშვნელოვანი და ღირებულია რისკის ანალიზის პროცესში, მაგრამ ნებისმიერ შემთხვევაში ის უნდა დაზუსტდეს კომპანიის მენეჯმენტის საშუალო დონეზე აქტივების კრიტიკულობის შესახებ ინფორმაციის შეგროვებით. ამავდროულად, მიზანშეწონილია შემდგომი ანალიზის ჩატარება სწორედ უმაღლესი მენეჯმენტის მიერ განსაზღვრულ ბიზნეს საქმიანობის სფეროებში. მიღებული ინფორმაცია მუშავდება, გროვდება და გადაეცემა უფროს მენეჯმენტს სიტუაციის ყოვლისმომცველი შეფასებისთვის.

ინფორმაციის იდენტიფიცირება და ლოკალიზება შესაძლებელია ბიზნეს პროცესების აღწერის საფუძველზე, რომელშიც ინფორმაცია განიხილება როგორც რესურსის ერთ-ერთი სახეობა. ამოცანა გარკვეულწილად გამარტივებულია, თუ ორგანიზაციამ დაამყარა მიდგომა ბიზნეს საქმიანობის რეგულირებისადმი (მაგალითად, ხარისხის მართვისა და ბიზნეს პროცესების ოპტიმიზაციის მიზნით). ბიზნეს პროცესების ფორმალიზებული აღწერილობები კარგი საწყისი წერტილია აქტივების ინვენტარიზაციისთვის. თუ არ არის აღწერილობები, შეგიძლიათ აქტივების იდენტიფიცირება ორგანიზაციის თანამშრომლებისგან მიღებული ინფორმაციის საფუძველზე. აქტივების იდენტიფიცირების შემდეგ, მათი ღირებულება უნდა განისაზღვროს.

ინფორმაციული აქტივების ღირებულების განსაზღვრის სამუშაო მთელ ორგანიზაციაში არის ყველაზე მნიშვნელოვანი და რთული. სწორედ ინფორმაციული აქტივების შეფასება საშუალებას მისცემს ინფორმაციული უსაფრთხოების დეპარტამენტის ხელმძღვანელს აირჩიოს საქმიანობის ძირითადი მიმართულებები ინფორმაციის უსაფრთხოების უზრუნველსაყოფად.

მაგრამ ინფორმაციული უსაფრთხოების მართვის პროცესის ეკონომიკური ეფექტურობა დიდწილად დამოკიდებულია იმაზე, თუ რა სჭირდება დაცვას და რა ძალისხმევას მოითხოვს ამას, რადგან უმეტეს შემთხვევაში გამოყენებული ძალისხმევის ოდენობა პირდაპირპროპორციულია დახარჯული თანხისა და საოპერაციო ხარჯების ოდენობისა. რისკების მენეჯმენტი საშუალებას გაძლევთ უპასუხოთ კითხვას, სად შეიძლება რისკების აღება და სად არა. ინფორმაციული უსაფრთხოების შემთხვევაში, ტერმინი „რისკი“ ნიშნავს, რომ გარკვეულ სფეროში შესაძლებელია არ მოხდეს მნიშვნელოვანი ძალისხმევა ინფორმაციული აქტივების დასაცავად და ამავდროულად, უსაფრთხოების დარღვევის შემთხვევაში, ორგანიზაცია არ დაზარალდეს. მნიშვნელოვანი დანაკარგები. აქ ჩვენ შეგვიძლია გავატაროთ ანალოგია ავტომატური სისტემების დაცვის კლასებთან: რაც უფრო მნიშვნელოვანი იქნება რისკები, მით უფრო მკაცრი უნდა იყოს დაცვის მოთხოვნები.

უსაფრთხოების დარღვევის შედეგების დასადგენად, თქვენ ან უნდა გქონდეთ ინფორმაცია მსგავსი ხასიათის ჩაწერილი ინციდენტების შესახებ, ან ჩაატაროთ სცენარის ანალიზი. სცენარის ანალიზი იკვლევს მიზეზ-შედეგობრივ კავშირებს აქტივების უსაფრთხოების მოვლენებსა და ამ მოვლენების შედეგებს შორის ორგანიზაციის ბიზნეს საქმიანობაზე. სცენარების შედეგები უნდა შეფასდეს რამდენიმე ადამიანმა, განმეორებით ან განზრახ. უნდა აღინიშნოს, რომ მსგავსი სცენარების შემუშავება და შეფასება არ შეიძლება მთლიანად განშორდეს რეალობას. ყოველთვის უნდა გახსოვდეთ, რომ სცენარი სავარაუდო უნდა იყოს. ღირებულების განსაზღვრის კრიტერიუმები და მასშტაბები ინდივიდუალურია თითოეული ორგანიზაციისთვის. სცენარის ანალიზის შედეგების საფუძველზე შესაძლებელია ინფორმაციის მიღება აქტივების ღირებულების შესახებ.

თუ აქტივები იდენტიფიცირებულია და მათი ღირებულება განისაზღვრება, შეგვიძლია ვთქვათ, რომ ინფორმაციული უსაფრთხოების უზრუნველყოფის მიზნები ნაწილობრივ არის დადგენილი: განისაზღვრება დაცვის ობიექტები და მათი ორგანიზაციისთვის ინფორმაციული უსაფრთხოების მდგომარეობაში შენარჩუნების მნიშვნელობა. ალბათ რჩება მხოლოდ იმის დადგენა, ვისგან უნდა იყოს დაცული.

ინფორმაციული უსაფრთხოების მენეჯმენტის მიზნების განსაზღვრის შემდეგ უნდა გაანალიზოთ ის პრობლემები, რომლებიც ხელს გიშლით სამიზნე მდგომარეობასთან მიახლოებაში. ამ დონეზე, რისკების ანალიზის პროცესი ეშვება ინფორმაციულ ინფრასტრუქტურასა და ინფორმაციული უსაფრთხოების ტრადიციულ კონცეფციებზე - შემოჭრილი, საფრთხეები და დაუცველობა.

რისკების შესაფასებლად საკმარისი არ არის დამრღვევის სტანდარტული მოდელის შემოღება, რომელიც ყოფს ყველა დამრღვევს აქტივზე წვდომის ტიპისა და აქტივების სტრუქტურის ცოდნის მიხედვით. ეს დაყოფა გვეხმარება იმის დადგენაში, თუ რა საფრთხეები შეიძლება იყოს მიმართული აქტივზე, მაგრამ არ პასუხობს კითხვას, შეიძლება თუ არა ეს საფრთხეები, პრინციპში, განხორციელდეს.

რისკის ანალიზის პროცესში აუცილებელია დამრღვევთა მოტივაციის შეფასება საფრთხეების განხორციელებისას. ამ შემთხვევაში დამრღვევი არ გულისხმობს აბსტრაქტულ გარე ჰაკერს ან ინსაიდერს, არამედ მხარეს, რომელიც დაინტერესებულია სარგებლის მოპოვებით აქტივის უსაფრთხოების დარღვევით.

მიზანშეწონილია მიიღოთ თავდაპირველი ინფორმაცია დამნაშავის მოდელის შესახებ, როგორც ინფორმაციული უსაფრთხოების საქმიანობის საწყისი მიმართულებების არჩევისას, უმაღლესი მენეჯმენტისგან, რომელსაც ესმის ორგანიზაციის პოზიცია ბაზარზე, აქვს ინფორმაცია კონკურენტების შესახებ და გავლენის რა მეთოდები შეიძლება იყოს. მათგან მოსალოდნელია. შეჭრის მოდელის შემუშავებისთვის საჭირო ინფორმაცია ასევე შეიძლება მოიპოვოს კომპიუტერული უსაფრთხოების დარღვევების სპეციალიზებული კვლევებიდან ბიზნეს სფეროში, რომლისთვისაც ტარდება რისკის ანალიზი. სწორად შემუშავებული თავდამსხმელი მოდელი ავსებს ინფორმაციული უსაფრთხოების მიზნებს, რომლებიც განსაზღვრულია ორგანიზაციის აქტივების შეფასებისას.

საფრთხის მოდელის შემუშავება და მოწყვლადობის იდენტიფიცირება განუყოფლად არის დაკავშირებული ორგანიზაციის ინფორმაციული აქტივების გარემოს ინვენტართან. თავად ინფორმაცია არ ინახება ან მუშავდება. მასზე წვდომა უზრუნველყოფილია საინფორმაციო ინფრასტრუქტურის გამოყენებით, რომელიც ავტომატიზირებს ორგანიზაციის ბიზნეს პროცესებს. მნიშვნელოვანია გვესმოდეს, თუ როგორ არის დაკავშირებული ორგანიზაციის საინფორმაციო ინფრასტრუქტურა და საინფორმაციო აქტივები ერთმანეთთან. ინფორმაციული უსაფრთხოების მენეჯმენტის პერსპექტივიდან ინფორმაციული ინფრასტრუქტურის მნიშვნელობის დადგენა შესაძლებელია მხოლოდ საინფორმაციო აქტივებსა და ინფრასტრუქტურას შორის ურთიერთკავშირის დადგენის შემდეგ. თუ ორგანიზაციაში ინფორმაციული ინფრასტრუქტურის შენარჩუნებისა და ექსპლუატაციის პროცესები მოწესრიგებული და გამჭვირვალეა, საფრთხის იდენტიფიცირებისთვის და მოწყვლადობის შესაფასებლად საჭირო ინფორმაციის შეგროვება მნიშვნელოვნად გამარტივდება.

საფრთხის მოდელის შემუშავება არის სამუშაო ინფორმაციული უსაფრთხოების პროფესიონალებისთვის, რომლებსაც კარგად ესმით, თუ როგორ შეუძლია თავდამსხმელმა მოიპოვოს ინფორმაციაზე არაავტორიზებული წვდომა უსაფრთხოების პერიმეტრის დარღვევით ან სოციალური ინჟინერიის მეთოდების გამოყენებით. საფრთხის მოდელის შემუშავებისას, თქვენ ასევე შეგიძლიათ ისაუბროთ სცენარებზე, როგორც თანმიმდევრულ ნაბიჯებზე, რომლის მიხედვითაც შესაძლებელია საფრთხეების რეალიზება. ძალიან იშვიათად ხდება, რომ საფრთხეები განხორციელდეს ერთი ნაბიჯით სისტემის ერთი დაუცველი წერტილის გამოყენებით.

საფრთხის მოდელი უნდა მოიცავდეს ყველა საფრთხეს, რომელიც იდენტიფიცირებულია დაკავშირებული ინფორმაციული უსაფრთხოების მართვის პროცესებით, როგორიცაა დაუცველობა და ინციდენტების მართვა. უნდა გვახსოვდეს, რომ საფრთხეები უნდა დაფასდეს ერთმანეთთან შედარებით მათი განხორციელების ალბათობის დონის მიხედვით. ამისათვის, თითოეული საფრთხის მოდელის შემუშავების პროცესში, აუცილებელია მიუთითოთ ყველაზე მნიშვნელოვანი ფაქტორები, რომელთა არსებობა გავლენას ახდენს მის განხორციელებაზე.

უსაფრთხოების პოლიტიკა ეფუძნება რისკების ანალიზს, რომლებიც აღიარებულია როგორც რეალური ორგანიზაციის საინფორმაციო სისტემისთვის. რისკების გაანალიზების და დაცვის სტრატეგიის დადგენის შემდეგ, დგება ინფორმაციული უსაფრთხოების პროგრამა. ამ პროგრამისთვის გამოიყოფა რესურსები, ინიშნებიან პასუხისმგებელი პირები, განისაზღვრება პროგრამის განხორციელების მონიტორინგის პროცედურა და ა.შ.

ფართო გაგებით, უსაფრთხოების პოლიტიკა განისაზღვრება, როგორც დოკუმენტირებული მართვის გადაწყვეტილებების სისტემა ორგანიზაციის უსაფრთხოების უზრუნველსაყოფად. ვიწრო გაგებით, უსაფრთხოების პოლიტიკა ჩვეულებრივ გაგებულია, როგორც ადგილობრივი მარეგულირებელი დოკუმენტი, რომელიც განსაზღვრავს უსაფრთხოების მოთხოვნებს, ზომების სისტემას ან პროცედურას, ასევე ორგანიზაციის თანამშრომლების პასუხისმგებლობებს და კონტროლის მექანიზმებს უსაფრთხოების გარკვეული სფეროსთვის.

სანამ თავად დავიწყებთ ინფორმაციული უსაფრთხოების პოლიტიკის ფორმულირებას, აუცილებელია გავიგოთ ძირითადი ცნებები, რომლითაც ვიმოქმედებთ.

ინფორმაცია - ინფორმაცია (შეტყობინებები, მონაცემები) მიუხედავად მათი წარმოდგენის ფორმისა.

ინფორმაციის კონფიდენციალურობა არის სავალდებულო მოთხოვნა იმ პირისთვის, რომელმაც მოიპოვა წვდომა გარკვეულ ინფორმაციაზე, არ გადასცეს ასეთი ინფორმაცია მესამე პირებს მისი მფლობელის თანხმობის გარეშე.

ინფორმაციული უსაფრთხოება (IS) არის საზოგადოების ინფორმაციული გარემოს უსაფრთხოების მდგომარეობა, რომელიც უზრუნველყოფს მის ჩამოყალიბებას, გამოყენებას და განვითარებას მოქალაქეების, ორგანიზაციებისა და სახელმწიფოების ინტერესებიდან გამომდინარე.

„ინფორმაციის“ კონცეფცია დღეს საკმაოდ ფართოდ და მრავალმხრივ გამოიყენება.

ინფორმაციის უსაფრთხოების უზრუნველყოფა არ შეიძლება იყოს ერთჯერადი აქტი. ეს არის უწყვეტი პროცესი, რომელიც შედგება უსაფრთხოების სისტემის გაუმჯობესებისა და განვითარების ყველაზე რაციონალური მეთოდების, მეთოდებისა და გზების დასაბუთებასა და განხორციელებაზე, მისი მდგომარეობის მუდმივ მონიტორინგზე, სისუსტეებისა და უკანონო ქმედებების გამოვლენისგან.

ინფორმაციის უსაფრთხოება შეიძლება უზრუნველყოფილი იყოს მხოლოდ ხელმისაწვდომი უსაფრთხოების საშუალებების მთელი სპექტრის ინტეგრირებული გამოყენებით წარმოების სისტემის ყველა სტრუქტურულ ელემენტში და ინფორმაციის დამუშავების ტექნოლოგიური ციკლის ყველა ეტაპზე. ყველაზე დიდი ეფექტი მიიღწევა მაშინ, როდესაც გამოყენებული ყველა საშუალება, მეთოდი და ღონისძიება გაერთიანებულია ერთ განუყოფელ მექანიზმად - ინფორმაციული უსაფრთხოების სისტემაში. ამავდროულად, სისტემის ფუნქციონირება უნდა იყოს მონიტორინგი, განახლებული და დამატებული გარე და შიდა პირობების ცვლილების მიხედვით.

GOST R ISO/IEC 15408:2005 სტანდარტის მიხედვით შეიძლება გამოიყოს უსაფრთხოების მოთხოვნების შემდეგი ტიპები:

ფუნქციური, დაცვის აქტიური ასპექტის შესაბამისი, უსაფრთხოების ფუნქციების მოთხოვნები და მათი განმახორციელებელი მექანიზმები;

ნდობის მოთხოვნები, რომლებიც შეესაბამება ტექნოლოგიაზე დაწესებულ პასიურ ასპექტს და განვითარებისა და ექსპლუატაციის პროცესს.

ძალიან მნიშვნელოვანია, რომ ამ სტანდარტში უსაფრთხოება არ განიხილებოდეს სტატიკურად, არამედ შეფასებული ობიექტის სასიცოცხლო ციკლთან მიმართებაში. გამოირჩევა შემდეგი ეტაპები:

მიზნის, გამოყენების პირობების, მიზნებისა და უსაფრთხოების მოთხოვნების განსაზღვრა;

დიზაინი და განვითარება;

ტესტირება, შეფასება და სერტიფიცირება;

განხორციელება და ექსპლუატაცია.

ასე რომ, მოდით უფრო ახლოს მივხედოთ უსაფრთხოების ფუნქციონალურ მოთხოვნებს. Ისინი შეიცავენ:

მომხმარებლის მონაცემების დაცვა;

უსაფრთხოების ფუნქციების დაცვა (მოთხოვნები ეხება ამ უსაფრთხოების სამსახურების მთლიანობასა და კონტროლს და მათ განმახორციელებელ მექანიზმებს);

უსაფრთხოების მენეჯმენტი (ამ კლასის მოთხოვნები ეხება უსაფრთხოების ატრიბუტებისა და პარამეტრების მართვას);

უსაფრთხოების აუდიტი (იდენტიფიკაცია, რეგისტრაცია, შენახვა, მონაცემთა ანალიზი, რომელიც გავლენას ახდენს შეფასებული ობიექტის უსაფრთხოებაზე, პასუხი უსაფრთხოების შესაძლო დარღვევაზე);

კონფიდენციალურობა (მომხმარებლის დაცვა მისი საიდენტიფიკაციო მონაცემების გამჟღავნებისა და არაავტორიზებული გამოყენებისგან);

რესურსების გამოყენება (ინფორმაციის ხელმისაწვდომობის მოთხოვნები);

კომუნიკაცია (მონაცემთა გაცვლაში ჩართული მხარეების ავთენტიფიკაცია);

სანდო მარშრუტი/არხი (უსაფრთხოების სამსახურებთან კომუნიკაციისთვის).

ამ მოთხოვნების შესაბამისად აუცილებელია ორგანიზაციის ინფორმაციული უსაფრთხოების სისტემის ჩამოყალიბება.

ორგანიზაციის ინფორმაციული უსაფრთხოების სისტემა მოიცავს შემდეგ სფეროებს:

მარეგულირებელი;

ორგანიზაციული (ადმინისტრაციული);

ტექნიკური;

პროგრამული უზრუნველყოფა;

საწარმოში ვითარების სრულად შესაფასებლად უსაფრთხოების ყველა სფეროში, აუცილებელია შეიმუშაოს ინფორმაციული უსაფრთხოების კონცეფცია, რომელიც ჩამოაყალიბებს სისტემატურ მიდგომას საინფორმაციო რესურსების უსაფრთხოების პრობლემასთან და წარმოადგენს მიზნების, ამოცანების, დიზაინის პრინციპების და სისტემურ განცხადებას. ღონისძიებების ერთობლიობა საწარმოში ინფორმაციის უსაფრთხოების უზრუნველსაყოფად.

კორპორატიული ქსელის მართვის სისტემა უნდა ეფუძნებოდეს შემდეგ პრინციპებს (დავალებებს):

საწარმოს არსებული საინფორმაციო ინფრასტრუქტურის შემოჭრისაგან დაცვის უზრუნველყოფა;

პირობების უზრუნველყოფა შესაძლო ზიანის ლოკალიზაციისა და მინიმიზაციისათვის;

საწყის ეტაპზე საფრთხეების წყაროების აღმოფხვრა;

ინფორმაციის დაცვის უზრუნველყოფა სამი ძირითადი ტიპის წარმოქმნილი საფრთხეებისგან (ხელმისაწვდომობა, მთლიანობა, კონფიდენციალობა);

ზემოაღნიშნული პრობლემების გადაწყვეტა მიიღწევა იმით;

საინფორმაციო სისტემასთან მუშაობისას მომხმარებლის ქმედებების რეგულირება;

მონაცემთა ბაზასთან მუშაობისას მომხმარებლის ქმედებების რეგულირება;

ტექნიკისა და პროგრამული უზრუნველყოფის საიმედოობის ერთიანი მოთხოვნები;

საინფორმაციო სისტემის მუშაობის მონიტორინგის პროცედურები (მოვლენების აღრიცხვა, პროტოკოლების ანალიზი, ქსელის ტრაფიკის ანალიზი, ტექნიკური აღჭურვილობის მუშაობის ანალიზი);

ინფორმაციის უსაფრთხოების პოლიტიკა მოიცავს:

მთავარი დოკუმენტი არის „უსაფრთხოების პოლიტიკა“. ის ზოგადად აღწერს ორგანიზაციის უსაფრთხოების პოლიტიკას, ზოგად დებულებებს და ასევე მიუთითებს შესაბამის დოკუმენტებზე პოლიტიკის ყველა ასპექტისთვის;

მომხმარებელთა მუშაობის რეგულირების ინსტრუქციები;

სამუშაოს აღწერა ლოკალური ქსელის ადმინისტრატორისთვის;

მონაცემთა ბაზის ადმინისტრატორის სამუშაოს აღწერა;

ინტერნეტ რესურსებთან მუშაობის ინსტრუქციები;

პაროლის დაცვის ორგანიზების ინსტრუქციები;

ინსტრუქციები ანტივირუსული დაცვის ორგანიზებისთვის.

უსაფრთხოების პოლიტიკის დოკუმენტი შეიცავს ძირითად დებულებებს. მის საფუძველზე აგებულია ინფორმაციული უსაფრთხოების პროგრამა, აგებულია სამუშაო აღწერილობები და რეკომენდაციები.

ორგანიზაციის ლოკალური ქსელის მომხმარებელთა მუშაობის რეგულირების ინსტრუქციები არეგულირებს ორგანიზაციის ლოკალურ კომპიუტერულ ქსელში მომხმარებლების მუშაობის დაშვების პროცედურას, ასევე ორგანიზაციაში დამუშავებული, შენახული და გადაცემული დაცული ინფორმაციის დამუშავების წესებს.

ადგილობრივი ქსელის ადმინისტრატორის სამუშაოს აღწერა აღწერს ადგილობრივი ქსელის ადმინისტრატორის პასუხისმგებლობებს ინფორმაციის უსაფრთხოებასთან დაკავშირებით.

მონაცემთა ბაზის ადმინისტრატორის სამუშაო აღწერილობა განსაზღვრავს მონაცემთა ბაზის ადმინისტრატორის ძირითად მოვალეობებს, ფუნქციებსა და უფლებებს. იგი დეტალურად აღწერს მონაცემთა ბაზის ადმინისტრატორის ყველა სამუშაო პასუხისმგებლობას და ფუნქციას, ასევე უფლებებსა და მოვალეობებს.

ინტერნეტ რესურსებთან მუშაობის ინსტრუქციები ასახავს ინტერნეტთან უსაფრთხო მუშაობის ძირითად წესებს და ასევე შეიცავს მისაღები და მიუღებელი ქმედებების ჩამონათვალს ინტერნეტ რესურსებთან მუშაობისას.

ანტივირუსული დაცვის ორგანიზების ინსტრუქციები განსაზღვრავს ძირითად დებულებებს, ორგანიზაციის საინფორმაციო სისტემის ანტივირუსული დაცვის ორგანიზების მოთხოვნებს, ანტივირუსული პროგრამის მუშაობასთან დაკავშირებულ ყველა ასპექტს, აგრეთვე პასუხისმგებლობას ანტივირუსული სისტემის დარღვევის შემთხვევაში. -ვირუსისგან დაცვა.

პაროლის დაცვის ორგანიზების ინსტრუქციები არეგულირებს პაროლების გენერირების, შეცვლისა და შეწყვეტის პროცესების ორგანიზაციულ და ტექნიკურ მხარდაჭერას (მომხმარებლის ანგარიშების წაშლა). ასევე რეგულირდება მომხმარებელთა და ტექნიკური პერსონალის ქმედებები სისტემასთან მუშაობისას.

ამრიგად, ინფორმაციის დაცვის პროცესის ორგანიზების საფუძველია უსაფრთხოების პოლიტიკა, რომელიც ჩამოყალიბებულია იმისთვის, რომ განისაზღვროს რა საფრთხეებისგან და როგორ არის დაცული ინფორმაცია საინფორმაციო სისტემაში.

უსაფრთხოების პოლიტიკა გულისხმობს სამართლებრივი, ორგანიზაციული და ტექნიკური ზომების ერთობლიობას კონკრეტულ ორგანიზაციაში მიღებული ინფორმაციის დასაცავად. ანუ, უსაფრთხოების პოლიტიკა შეიცავს ბევრ პირობას, რომლითაც მომხმარებლები იღებენ წვდომას სისტემის რესურსებზე ამ სისტემის ინფორმაციის უსაფრთხოების თვისებების დაკარგვის გარეშე.


ინფორმაციული უსაფრთხოების უზრუნველყოფის პრობლემა სისტემატურად უნდა გადაწყდეს. ეს ნიშნავს, რომ სხვადასხვა დაცვა (ტექნიკა, პროგრამული უზრუნველყოფა, ფიზიკური, ორგანიზაციული და ა.შ.) უნდა იქნას გამოყენებული ერთდროულად და ცენტრალიზებული კონტროლის ქვეშ.

დღესდღეობით არსებობს ინფორმაციული უსაფრთხოების უზრუნველსაყოფად მეთოდების დიდი არსენალი:

მომხმარებელთა იდენტიფიკაციისა და ავთენტიფიკაციის საშუალებები;

კომპიუტერებზე შენახული და ქსელებით გადაცემული ინფორმაციის დაშიფვრის საშუალებები;

firewalls;

ვირტუალური კერძო ქსელები;

კონტენტის ფილტრაციის ხელსაწყოები;

ინსტრუმენტები დისკის შიგთავსის მთლიანობის შესამოწმებლად;

ანტივირუსული დაცვის საშუალებები;

ქსელის დაუცველობის გამოვლენის სისტემები და ქსელის თავდასხმის ანალიზატორები.

თითოეული ჩამოთვლილი ინსტრუმენტი შეიძლება გამოყენებულ იქნას როგორც დამოუკიდებლად, ასევე სხვებთან ინტეგრაციაში. ეს შესაძლებელს ხდის ინფორმაციული უსაფრთხოების სისტემების შექმნას ნებისმიერი სირთულისა და კონფიგურაციის ქსელებისთვის, გამოყენებული პლატფორმებისგან დამოუკიდებლად.

ავტორიზაციის (ან იდენტიფიკაციის), ავტორიზაციისა და ადმინისტრირების სისტემა. იდენტიფიკაცია და ავტორიზაცია ინფორმაციული უსაფრთხოების ძირითადი ელემენტებია. ავტორიზაციის ფუნქცია პასუხისმგებელია იმაზე, თუ რომელ რესურსებზე აქვს წვდომა კონკრეტულ მომხმარებელს. ადმინისტრაციის ფუნქცია არის მომხმარებლისთვის გარკვეული საიდენტიფიკაციო მახასიათებლების მიწოდება მოცემულ ქსელში და განსაზღვროს მისთვის დაშვებული მოქმედებების ფარგლები.

დაშიფვრის სისტემები შესაძლებელს ხდის მინიმუმამდე დაიყვანოს დანაკარგები მყარ დისკზე ან სხვა მედიაში შენახულ მონაცემებზე არასანქცირებული წვდომის შემთხვევაში, აგრეთვე ინფორმაციის ჩაჭრა ელექტრონული ფოსტით გაგზავნისას ან ქსელის პროტოკოლებით გადაცემისას. ამ დაცვის ინსტრუმენტის მიზანია კონფიდენციალურობის უზრუნველყოფა. დაშიფვრის სისტემების ძირითადი მოთხოვნები არის კრიპტოგრაფიული სიძლიერის მაღალი დონე და გამოყენების კანონიერება რუსეთის (ან სხვა სახელმწიფოების) ტერიტორიაზე.

Firewall არის სისტემა ან სისტემების კომბინაცია, რომელიც ქმნის დამცავ ბარიერს ორ ან მეტ ქსელს შორის, რათა თავიდან აიცილოს მონაცემთა არაავტორიზებული პაკეტების ქსელში შესვლა ან გასვლა.

Firewall-ის ძირითადი ოპერაციული პრინციპია მონაცემთა თითოეული პაკეტის შემოწმება შემომავალი და გამავალი IP მისამართების დაშვებული მისამართების მონაცემთა ბაზასთან შესაბამისობისთვის. ამრიგად, firewalls მნიშვნელოვნად აფართოებს საინფორმაციო ქსელების სეგმენტირებისა და მონაცემთა მიმოქცევის კონტროლის შესაძლებლობებს.

კრიპტოგრაფიასა და ფაიერვოლებზე საუბრისას უნდა აღვნიშნოთ უსაფრთხო ვირტუალური კერძო ქსელები (VPN). მათი გამოყენება შესაძლებელს ხდის გადაიჭრას მონაცემთა კონფიდენციალურობისა და მთლიანობის პრობლემები ღია საკომუნიკაციო არხებით გადაცემისას. VPN-ის გამოყენება შეიძლება შემცირდეს სამი ძირითადი პრობლემის გადაჭრამდე:

კომპანიის სხვადასხვა ოფისებს შორის ინფორმაციის ნაკადების დაცვა (ინფორმაცია დაშიფრულია მხოლოდ გარე ქსელში გასასვლელში);

დისტანციური ქსელის მომხმარებლების უსაფრთხო წვდომა კომპანიის საინფორმაციო რესურსებზე, როგორც წესი, ინტერნეტის საშუალებით;

კორპორატიულ ქსელებში ინდივიდუალურ აპლიკაციებს შორის ინფორმაციის ნაკადების დაცვა (ეს ასპექტი ასევე ძალიან მნიშვნელოვანია, რადგან თავდასხმების უმეტესობა ხორციელდება შიდა ქსელებიდან).

კონფიდენციალური ინფორმაციის დაკარგვისგან დაცვის ეფექტური საშუალებაა შემომავალი და გამავალი ელფოსტის შინაარსის გაფილტვრა. თავად ელ.ფოსტის შეტყობინებების და მათი დანართების სკრინინგი ორგანიზაციის მიერ დადგენილ წესებზე დაყრდნობით ასევე ეხმარება კომპანიების დაცვას სასამართლო პროცესებში პასუხისმგებლობისგან და იცავს მათ თანამშრომლებს სპამისგან. კონტენტის ფილტრაციის ხელსაწყოები საშუალებას გაძლევთ სკანიროთ ყველა გავრცელებული ფორმატის ფაილი, მათ შორის შეკუმშული და გრაფიკული ფაილები. ამავდროულად, ქსელის გამტარუნარიანობა პრაქტიკულად უცვლელი რჩება.

სამუშაო სადგურზე ან სერვერზე ყველა ცვლილება შეიძლება კონტროლდებოდეს ქსელის ადმინისტრატორის ან სხვა ავტორიზებული მომხმარებლის მიერ, მყარი დისკის შინაარსის მთლიანობის შემოწმების ტექნოლოგიის წყალობით (ინტეგრაციის შემოწმება). ეს საშუალებას გაძლევთ აღმოაჩინოთ ფაილებთან დაკავშირებული ნებისმიერი ქმედება (შეცვლა, წაშლა ან უბრალოდ გახსნა) და ამოიცნოთ ვირუსის აქტივობა, არაავტორიზებული წვდომა ან მონაცემების ქურდობა ავტორიზებული მომხმარებლების მიერ. კონტროლი ხორციელდება ფაილების შემოწმების (CRC sums) ანალიზის საფუძველზე.

თანამედროვე ანტივირუსული ტექნოლოგიები შესაძლებელს ხდის თითქმის ყველა უკვე ცნობილი ვირუსის პროგრამის იდენტიფიცირებას საეჭვო ფაილის კოდის შედარებით ანტივირუსულ მონაცემთა ბაზაში შენახულ ნიმუშებთან. გარდა ამისა, შემუშავებულია ქცევის მოდელირების ტექნოლოგიები, რომლებიც შესაძლებელს ხდის ახლად შექმნილი ვირუსული პროგრამების აღმოჩენას. აღმოჩენილი ობიექტები შეიძლება იყოს დამუშავებული, იზოლირებული (კარანტინი) ან წაშლა. ვირუსებისგან დაცვა შეიძლება დაინსტალირდეს სამუშაო სადგურებზე, ფაილების და ფოსტის სერვერებზე, ფეიერვოლებზე, რომლებიც მუშაობენ თითქმის ნებისმიერი საერთო ოპერაციული სისტემის ქვეშ (Windows, Unix და Linux სისტემები, Novell) სხვადასხვა ტიპის პროცესორებზე.

სპამის ფილტრები მნიშვნელოვნად ამცირებს არაპროდუქტიულ შრომის ხარჯებს, რომლებიც დაკავშირებულია სპამის ანალიზთან, ამცირებს ტრაფიკს და სერვერის დატვირთვას, აუმჯობესებს გუნდში ფსიქოლოგიურ ფონს და ამცირებს კომპანიის თანამშრომლების თაღლითურ ტრანზაქციებში ჩართვის რისკს. გარდა ამისა, სპამის ფილტრები ამცირებენ ახალი ვირუსებით ინფექციის რისკს, რადგან ვირუსების შემცველი შეტყობინებები (თუნდაც ისინი ჯერ კიდევ არ არის შეტანილი ანტივირუსული პროგრამების მონაცემთა ბაზაში) ხშირად აქვთ სპამის ნიშნები და იფილტრება. მართალია, სპამის ფილტრაციის დადებითი ეფექტი შეიძლება აღმოიფხვრას, თუ ფილტრი, უსარგებლო შეტყობინებებთან ერთად, წაშლის ან მონიშნავს სპამად და სასარგებლო შეტყობინებებს, საქმიან თუ პერსონალურს.

ვირუსებითა და ჰაკერების შეტევებით კომპანიებისთვის მიყენებული უზარმაზარი ზიანი ძირითადად გამოყენებული პროგრამული უზრუნველყოფის სისუსტეების შედეგია. მათი იდენტიფიცირება შესაძლებელია წინასწარ, რეალური თავდასხმის მოლოდინის გარეშე, კომპიუტერული ქსელის დაუცველობის აღმოჩენის სისტემებისა და ქსელური თავდასხმის ანალიზატორების გამოყენებით. ასეთი პროგრამული უზრუნველყოფა უსაფრთხოდ ახდენს საერთო თავდასხმებისა და შეჭრის მეთოდებს და განსაზღვრავს, თუ რა შეუძლია ჰაკერს ნახოს ქსელში და როგორ გამოიყენოს მისი რესურსები.

ინფორმაციული უსაფრთხოებისთვის ბუნებრივი საფრთხეების დასაძლევად კომპანიამ უნდა შეიმუშაოს და განახორციელოს პროცედურების კომპლექტი საგანგებო სიტუაციების თავიდან ასაცილებლად (მაგალითად, ხანძრისგან მონაცემების ფიზიკური დაცვის უზრუნველსაყოფად) და მინიმუმამდე დაიყვანოს ზიანი, თუ ასეთი სიტუაცია წარმოიქმნება. მონაცემთა დაკარგვისგან დაცვის ერთ-ერთი მთავარი მეთოდი არის სარეზერვო ასლის შექმნა დადგენილი პროცედურების მკაცრი დაცვით (რეგულარულობა, მედიის ტიპები, ასლების შენახვის მეთოდები და ა.შ.).

ინფორმაციული უსაფრთხოების პოლიტიკა არის თანამშრომლების მუშაობის მარეგულირებელი დოკუმენტების პაკეტი, რომელიც აღწერს ინფორმაციასთან, საინფორმაციო სისტემებთან, მონაცემთა ბაზებთან, ადგილობრივ ქსელებთან და ინტერნეტ რესურსებთან მუშაობის ძირითად წესებს. მნიშვნელოვანია გვესმოდეს, რა ადგილი უჭირავს ინფორმაციული უსაფრთხოების პოლიტიკას ორგანიზაციის მართვის საერთო სისტემაში. ქვემოთ მოცემულია ზოგადი ორგანიზაციული ზომები, რომლებიც დაკავშირებულია უსაფრთხოების პოლიტიკასთან.

პროცედურულ დონეზე შეიძლება განვასხვავოთ ზომების შემდეგი კლასები:

პერსონალის მენეჯმენტი;

ფიზიკური დაცვა;

შესრულების შენარჩუნება;

უსაფრთხოების დარღვევებზე რეაგირება;

აღდგენითი სამუშაოების დაგეგმვა.

ადამიანური რესურსების მენეჯმენტი დაქირავებით იწყება, მაგრამ მანამდე კი უნდა განსაზღვროთ თანამდებობასთან დაკავშირებული კომპიუტერის პრივილეგიები. გასათვალისწინებელია ორი ზოგადი პრინციპი:

მოვალეობების გამიჯვნა;

პრივილეგიების მინიმიზაცია.

მოვალეობების გამიჯვნის პრინციპი განსაზღვრავს როლებისა და პასუხისმგებლობების განაწილებას ისე, რომ ერთმა ადამიანმა ვერ შეაფერხოს ორგანიზაციისთვის კრიტიკული პროცესი. მაგალითად, არასასურველია ერთი პირის მიერ ორგანიზაციის სახელით დიდი გადასახადების გადახდა. უფრო უსაფრთხოა დაავალოთ ერთ თანამშრომელს, დაამუშავოს განაცხადები ასეთი გადახდებისთვის, მეორეს კი ამ განაცხადების დამოწმება. კიდევ ერთი მაგალითია სუპერმომხმარებლის მოქმედებების პროცედურული შეზღუდვები. თქვენ შეგიძლიათ ხელოვნურად „გაყოთ“ სუპერმომხმარებლის პაროლი მისი პირველი ნაწილის ერთ თანამშრომელთან და მეორე ნაწილის მეორესთან გაზიარებით. შემდეგ მათ შეუძლიათ განახორციელონ კრიტიკული მოქმედებები საინფორმაციო სისტემის ადმინისტრირებისთვის მხოლოდ ერთად, რაც ამცირებს შეცდომების და ბოროტად გამოყენების ალბათობას.

მინიმალური პრივილეგიის პრინციპი მოითხოვს, რომ მომხმარებლებს მიენიჭონ მხოლოდ ის წვდომის უფლებები, რაც მათ სჭირდებათ სამუშაო პასუხისმგებლობის შესასრულებლად. ამ პრინციპის მიზანი აშკარაა - შემცირდეს ზარალი შემთხვევითი ან განზრახ არასწორი ქმედებებით.

სამუშაოს აღწერილობის წინასწარი მომზადება საშუალებას გაძლევთ შეაფასოთ მისი კრიტიკულობა და დაგეგმოთ კანდიდატების შემოწმებისა და შერჩევის პროცედურა. რაც უფრო საპასუხისმგებლოა თანამდებობა, მით უფრო ფრთხილად უნდა შეამოწმოთ კანდიდატები: მიმართეთ მათ, შესაძლოა ისაუბროთ ყოფილ კოლეგებთან და ა.შ. ასეთი პროცედურა შეიძლება იყოს ხანგრძლივი და ძვირი, ამიტომ მის შემდგომ გართულებას აზრი არ აქვს. ამავდროულად, დაუსაბუთებელია წინასწარ სკრინინგზე სრული უარის თქმა, რათა თავიდან იქნას აცილებული კრიმინალური წარსულის ან ფსიქიკური დაავადების მქონე პირის შემთხვევით დაქირავება.

კანდიდატის იდენტიფიცირების შემდეგ, სავარაუდოდ, მას დასჭირდება ტრენინგის გავლა; სულ მცირე, ის საფუძვლიანად უნდა გაეცნოს სამუშაო პასუხისმგებლობებს და ინფორმაციული უსაფრთხოების რეგულაციებსა და პროცედურებს. მიზანშეწონილია, რომ მან გააცნობიეროს უსაფრთხოების ზომები თანამდებობის დაკავებამდე და სისტემაში შესვლის სახელით, პაროლითა და პრივილეგიებით დაარსებამდე.

საინფორმაციო სისტემის უსაფრთხოება დამოკიდებულია გარემოზე, რომელშიც ის მუშაობს. აუცილებელია ზომების მიღება შენობებისა და მიმდებარე ტერიტორიების, დამხმარე ინფრასტრუქტურის, კომპიუტერული აღჭურვილობისა და შენახვის საშუალებების დასაცავად.

განვიხილოთ ფიზიკური დაცვის შემდეგი სფეროები:

ფიზიკური წვდომის კონტროლი;

დამხმარე ინფრასტრუქტურის დაცვა;

მობილური სისტემების დაცვა.

ფიზიკური წვდომის კონტროლის ზომები საშუალებას გაძლევთ გააკონტროლოთ და, საჭიროების შემთხვევაში, შეზღუდოთ თანამშრომლებისა და ვიზიტორების შესვლა და გამოსვლა. შესაძლებელია ორგანიზაციის მთელი შენობის კონტროლი, ასევე ცალკეული ოთახები, მაგალითად, ისეთები, სადაც განთავსებულია სერვერები, საკომუნიკაციო აღჭურვილობა და ა.შ.

დამხმარე ინფრასტრუქტურა მოიცავს ელექტრო, წყალმომარაგების და თბომომარაგების სისტემებს, კონდიცირებას და კომუნიკაციებს. პრინციპში, მათზე ვრცელდება იგივე მთლიანობისა და ხელმისაწვდომობის მოთხოვნები, რაც საინფორმაციო სისტემებზე. მთლიანობის უზრუნველსაყოფად, აღჭურვილობა დაცული უნდა იყოს ქურდობისა და დაზიანებისგან. ხელმისაწვდომობის შესანარჩუნებლად, თქვენ უნდა აირჩიოთ აღჭურვილობა მაქსიმალური MTBF-ით, კრიტიკული კომპონენტების დუბლიკატით და ყოველთვის ხელთ გქონდეთ სათადარიგო ნაწილები.

ზოგადად, ფიზიკური დამცავი აღჭურვილობის შერჩევისას უნდა ჩატარდეს რისკის ანალიზი. ამრიგად, უწყვეტი ელექტრომომარაგების შეძენის გადაწყვეტილების მიღებისას, აუცილებელია გავითვალისწინოთ ორგანიზაციის მიერ დაკავებულ შენობაში ელექტრომომარაგების ხარისხი (თუმცა, ის თითქმის ნამდვილად ცუდი აღმოჩნდება), ბუნება და ხანგრძლივობა. ელექტროენერგიის გათიშვა, ხელმისაწვდომი წყაროების ღირებულება და შესაძლო დანაკარგები უბედური შემთხვევებისგან (აღჭურვილობის გაფუჭება, ორგანიზაციის მუშაობის შეჩერება და ა.შ.).

განვიხილოთ მთელი რიგი ღონისძიებები, რომლებიც მიმართულია საინფორმაციო სისტემების ფუნქციონირების შენარჩუნებაზე. სწორედ ამ სფეროში იმალება ყველაზე დიდი საფრთხე. სისტემის ადმინისტრატორებისა და მომხმარებლების უნებლიე შეცდომებმა შეიძლება გამოიწვიოს შესრულების დაკარგვა, კერძოდ, აღჭურვილობის დაზიანება, პროგრამებისა და მონაცემების განადგურება. ეს ყველაზე უარესი სცენარია. საუკეთესო შემთხვევაში, ისინი ქმნიან უსაფრთხოების ხვრელებს, რაც იძლევა სისტემის უსაფრთხოების საფრთხეების წარმოქმნის საშუალებას.

მრავალი ორგანიზაციის მთავარი პრობლემა არის უსაფრთხოების ფაქტორების არასაკმარისი შეფასება ყოველდღიურ მუშაობაში. უსაფრთხოების ძვირადღირებული ფუნქციები აზრი არ აქვს, თუ ისინი ცუდად არის დოკუმენტირებული, კონფლიქტი სხვა პროგრამულ უზრუნველყოფასთან და სისტემის ადმინისტრატორის პაროლი არ შეცვლილა ინსტალაციის შემდეგ.

ყოველდღიური საქმიანობისთვის, რომელიც მიზნად ისახავს საინფორმაციო სისტემის ფუნქციონირების შენარჩუნებას, შეიძლება განვასხვავოთ შემდეგი მოქმედებები:

მომხმარებლის მხარდაჭერა;

პროგრამული უზრუნველყოფის მხარდაჭერა;

კონფიგურაციის მართვა;

სარეზერვო;

მედიის მენეჯმენტი;

დოკუმენტაცია;

რუტინული მოვლა.

მომხმარებლის მხარდაჭერა, პირველ რიგში, გულისხმობს კონსულტაციას და დახმარებას სხვადასხვა სახის პრობლემების გადაჭრაში. ძალზე მნიშვნელოვანია კითხვების ნაკადში ინფორმაციის უსაფრთხოებასთან დაკავშირებული პრობლემების ამოცნობა. ამრიგად, პერსონალურ კომპიუტერებზე მომუშავე მომხმარებლებისთვის მრავალი სირთულე შეიძლება იყოს ვირუსული ინფექციის შედეგი. მიზანშეწონილია ჩაწეროთ მომხმარებლის კითხვები, რათა მოხდეს მათი საერთო შეცდომების იდენტიფიცირება და შეხსენებების გაცემა რეკომენდაციებით საერთო სიტუაციებისთვის.

პროგრამული უზრუნველყოფის მხარდაჭერა ინფორმაციის მთლიანობის უზრუნველსაყოფად ერთ-ერთი ყველაზე მნიშვნელოვანი საშუალებაა. უპირველეს ყოვლისა, თქვენ უნდა აკონტროლოთ რა პროგრამული უზრუნველყოფაა დაინსტალირებული თქვენს კომპიუტერებზე. თუ მომხმარებლები დააინსტალირებენ პროგრამებს საკუთარი შეხედულებისამებრ, ამან შეიძლება გამოიწვიოს ვირუსებით ინფექცია, ისევე როგორც კომუნალური საშუალებების გაჩენა, რომლებიც გვერდს უვლიან დაცვის ზომებს. ასევე სავარაუდოა, რომ მომხმარებელთა „დამოუკიდებელ საქმიანობამ“ თანდათანობით გამოიწვიოს ქაოსი მათ კომპიუტერებზე და სისტემის ადმინისტრატორს მოუწევს სიტუაციის გამოსწორება.

პროგრამული უზრუნველყოფის მხარდაჭერის მეორე ასპექტი არის კონტროლი პროგრამებში არაავტორიზებული ცვლილებებისა და მათზე წვდომის უფლებების არარსებობაზე. ეს ასევე მოიცავს პროგრამული სისტემების საცნობარო ასლების მხარდაჭერას. კონტროლი, როგორც წესი, მიიღწევა ფიზიკური და ლოგიკური წვდომის კონტროლის კომბინაციით, ასევე ვერიფიკაციისა და მთლიანობის კომუნალური საშუალებების გამოყენებით.

კონფიგურაციის მენეჯმენტი საშუალებას გაძლევთ აკონტროლოთ და ჩაწეროთ ცვლილებები პროგრამული უზრუნველყოფის კონფიგურაციაში. უპირველეს ყოვლისა, თქვენ უნდა დაიზღვიოთ თავი შემთხვევითი ან გაუაზრებელი ცვლილებებისგან და შეგეძლოთ მაინც დაუბრუნდეთ წინა, სამუშაო ვერსიას. ცვლილებების განხორციელება გაადვილებს მიმდინარე ვერსიის აღდგენას კატასტროფის შემდეგ.

რუტინულ მუშაობაში შეცდომების შესამცირებლად საუკეთესო გზაა მისი მაქსიმალურად ავტომატიზაცია. ავტომატიზაცია და უსაფრთხოება ერთმანეთზეა დამოკიდებული, რადგან ის, ვინც პირველ რიგში ზრუნავს თავისი ამოცანის გამარტივებაზე, სინამდვილეში არის ის, ვინც ოპტიმალურად აყალიბებს ინფორმაციული უსაფრთხოების რეჟიმს.

სარეზერვო ასლი აუცილებელია პროგრამებისა და მონაცემების აღსადგენად კატასტროფის შემდეგ. და აქ მიზანშეწონილია სამუშაოს ავტომატიზაცია, მინიმუმ, კომპიუტერული გრაფიკის შექმნით სრული და დამატებითი ასლების შესაქმნელად და მაქსიმუმ შესაბამისი პროგრამული პროდუქტების გამოყენებით. ასევე აუცილებელია ასლების განთავსება უსაფრთხო ადგილას, დაცული არაავტორიზებული წვდომისგან, ხანძრისგან, გაჟონვისგან, ანუ ყველაფრისგან, რამაც შეიძლება გამოიწვიოს ქურდობა ან მედიის დაზიანება. მიზანშეწონილია გქონდეთ სარეზერვო ასლების რამდენიმე ასლი და შეინახოთ ზოგიერთი მათგანი ადგილზე, რითაც დაიცვათ დიდი ავარიებისა და მსგავსი შემთხვევებისგან. დროდადრო, სატესტო მიზნებისთვის, თქვენ უნდა შეამოწმოთ ასლებიდან ინფორმაციის აღდგენის შესაძლებლობა.

მედიის მენეჯმენტი აუცილებელია ფიზიკური უსაფრთხოების უზრუნველსაყოფად და ფლოპი დისკების, ლენტების, დაბეჭდილი გამოსავლის და ა.შ. მედია მენეჯმენტმა უნდა უზრუნველყოს კომპიუტერული სისტემების გარეთ შენახული ინფორმაციის კონფიდენციალურობა, მთლიანობა და ხელმისაწვდომობა. ფიზიკური დაცვა აქ გულისხმობს არა მხოლოდ არასანქცირებული დაშვების მცდელობების მოგერიებას, არამედ დაცვას გარემოს მავნე ზემოქმედებისგან (სითბო, სიცივე, ტენიანობა, მაგნეტიზმი). მედიის მენეჯმენტმა უნდა მოიცვას მთელი სასიცოცხლო ციკლი, შესყიდვიდან დეკომისიამდე.

დოკუმენტაცია ინფორმაციული უსაფრთხოების განუყოფელი ნაწილია. თითქმის ყველაფერი დოკუმენტირებულია დოკუმენტების სახით - უსაფრთხოების პოლიტიკიდან მედიის ჟურნალამდე. მნიშვნელოვანია, რომ დოკუმენტაცია იყოს უახლესი და ასახავდეს საქმის მიმდინარე მდგომარეობას და თანმიმდევრულად.

კონფიდენციალურობის მოთხოვნები ვრცელდება ზოგიერთი დოკუმენტის შესანახად (რომელიც შეიცავს, მაგალითად, სისტემის დაუცველობისა და საფრთხეების ანალიზს), ხოლო სხვები, როგორიცაა კატასტროფის აღდგენის გეგმა, ექვემდებარება მთლიანობისა და ხელმისაწვდომობის მოთხოვნებს (კრიტიკულ სიტუაციაში, გეგმა უნდა იპოვონ და წაიკითხონ).

რუტინული მუშაობა უსაფრთხოების ძალიან სერიოზული საფრთხეა. თანამშრომელი, რომელიც ახორციელებს რუტინულ მოვლა-პატრონობას, იღებს ექსკლუზიურ წვდომას სისტემაზე და პრაქტიკაში ძალიან რთულია იმის გაკონტროლება, თუ რა მოქმედებებს ასრულებს ის. სწორედ აქ ჩნდება ნდობის ხარისხი იმ ადამიანების მიმართ, ვინც საქმეს აკეთებს.

ორგანიზაციის მიერ მიღებული უსაფრთხოების პოლიტიკა უნდა ითვალისწინებდეს ოპერატიული ღონისძიებების ერთობლიობას, რომელიც მიზნად ისახავს ინფორმაციული უსაფრთხოების რეჟიმის დარღვევის გამოვლენას და განეიტრალებას. მნიშვნელოვანია, რომ ასეთ შემთხვევებში მოქმედებების თანმიმდევრობა წინასწარ დაიგეგმოს, ვინაიდან ზომების მიღება საჭიროა სასწრაფოდ და კოორდინირებულად.

უსაფრთხოების დარღვევებზე რეაგირებას სამი ძირითადი მიზანი აქვს:

ინციდენტის ლოკალიზაცია და ზიანის შემცირება;

განმეორებითი დარღვევების პრევენცია.

ხშირად ინციდენტის ლოკალიზაციისა და ზიანის შემცირების მოთხოვნა ეწინააღმდეგება დამნაშავის იდენტიფიცირების სურვილს. ორგანიზაციის უსაფრთხოების პოლიტიკას ადრეული პრიორიტეტი უნდა მიეცეს. ვინაიდან, როგორც პრაქტიკა გვიჩვენებს, ძალიან რთულია თავდამსხმელის იდენტიფიცირება, ჩვენი აზრით, უპირველეს ყოვლისა, ზიანის შემცირებაზე უნდა ვიზრუნოთ.

არცერთი ორგანიზაცია არ არის დაცული ბუნებრივი მიზეზების, მავნე ქმედებების, დაუდევრობის ან არაკომპეტენტურობის შედეგად გამოწვეული სერიოზული უბედური შემთხვევებისგან. ამავდროულად, ყველა ორგანიზაციას აქვს ფუნქციები, რომლებსაც მენეჯმენტი კრიტიკულად მიიჩნევს და უნდა შესრულდეს რაც არ უნდა მოხდეს. აღდგენითი სამუშაოების დაგეგმვა საშუალებას გაძლევთ მოემზადოთ უბედური შემთხვევებისთვის, შეამციროთ მათგან მიყენებული ზიანი და მინიმუმამდე შეინარჩუნოთ ფუნქციონირების უნარი.

გაითვალისწინეთ, რომ ინფორმაციული უსაფრთხოების ზომები შეიძლება დაიყოს სამ ჯგუფად, იმისდა მიხედვით, არის თუ არა ისინი მიმართული თავდასხმების შედეგების თავიდან აცილებაზე, გამოვლენაზე ან აღმოფხვრაზე. ზომების უმეტესობა პრევენციული ხასიათისაა.

აღდგენის დაგეგმვის პროცესი შეიძლება დაიყოს შემდეგ ეტაპებად:

ორგანიზაციის კრიტიკული ფუნქციების განსაზღვრა, პრიორიტეტების დადგენა;

კრიტიკული ფუნქციების შესასრულებლად საჭირო რესურსების იდენტიფიცირება;

შესაძლო ავარიების სიის განსაზღვრა;

აღდგენის სტრატეგიის შემუშავება;

არჩეული სტრატეგიის განსახორციელებლად მომზადება;

სტრატეგიის შემოწმება.

სარესტავრაციო სამუშაოების დაგეგმვისას უნდა იცოდეთ, რომ ყოველთვის არ არის შესაძლებელი ორგანიზაციის ფუნქციონირების სრულად შენარჩუნება. აუცილებელია კრიტიკული ფუნქციების იდენტიფიცირება, რომელთა გარეშეც ორგანიზაცია კარგავს თავის სახეს, და პრიორიტეტიც კი მიენიჭოს კრიტიკულ ფუნქციებს შორის, რათა განაახლოს მუშაობა ავარიის შემდეგ რაც შეიძლება სწრაფად და მინიმალური ხარჯებით.

კრიტიკული ფუნქციების შესასრულებლად საჭირო რესურსების იდენტიფიცირებისას გახსოვდეთ, რომ ბევრი მათგანი არაკომპიუტერული ხასიათისაა. ამ ეტაპზე მიზანშეწონილია სამუშაოებში სხვადასხვა პროფილის სპეციალისტების ჩართვა.

ამრიგად, არსებობს უამრავი სხვადასხვა მეთოდი ინფორმაციის უსაფრთხოების უზრუნველსაყოფად. ყველაზე ეფექტურია ყველა ამ მეთოდის გამოყენება ერთ კომპლექსში. დღეს უსაფრთხოების თანამედროვე ბაზარი გაჯერებულია ინფორმაციული უსაფრთხოების ინსტრუმენტებით. მუდმივად სწავლობს უსაფრთხოების ბაზარზე არსებულ შეთავაზებებს, ბევრი კომპანია ხედავს ადრე დაბანდებული სახსრების არაადეკვატურობას ინფორმაციული უსაფრთხოების სისტემებში, მაგალითად, აღჭურვილობისა და პროგრამული უზრუნველყოფის მოძველების გამო. ამიტომ ისინი ეძებენ ამ პრობლემის გადაწყვეტას. შეიძლება არსებობდეს ორი ასეთი ვარიანტი: ერთის მხრივ, კორპორატიული ინფორმაციის დაცვის სისტემის სრული ჩანაცვლება, რაც მოითხოვს დიდ ინვესტიციებს და მეორეს მხრივ, არსებული უსაფრთხოების სისტემების მოდერნიზაცია. ამ პრობლემის გადაჭრის ბოლო ვარიანტი ყველაზე ნაკლებად ძვირია, მაგრამ მას ახალი პრობლემები მოაქვს, მაგალითად, მოითხოვს პასუხს შემდეგ კითხვებზე: როგორ უზრუნველვყოთ ძველი, არსებული ტექნიკისა და პროგრამული უზრუნველყოფის უსაფრთხოების ინსტრუმენტებისგან დაცული თავსებადობა და ახალი ელემენტები. ინფორმაციული უსაფრთხოების სისტემა; როგორ უზრუნველვყოთ უსაფრთხოების ჰეტეროგენული ინსტრუმენტების ცენტრალიზებული მართვა; როგორ შეაფასოს და საჭიროების შემთხვევაში გადააფასოს კომპანიის საინფორმაციო რისკები.

თავი 2. ინფორმაციული უსაფრთხოების სისტემის ანალიზი

1 კომპანიის საქმიანობის სფერო და ფინანსური მაჩვენებლების ანალიზი

OJSC Gazprom არის გლობალური ენერგეტიკული კომპანია. ძირითადი საქმიანობაა გეოლოგიური ძიება, წარმოება, ტრანსპორტირება, შენახვა, გადამუშავება და რეალიზაცია გაზის, გაზის კონდენსატისა და ნავთობის, აგრეთვე სითბოს და ელექტროენერგიის წარმოება-რეალიზაცია.

გაზპრომი თავის მისიას ხედავს მომხმარებლების საიმედო, ეფექტურ და დაბალანსებულ მიწოდებაში ბუნებრივი აირით, სხვა სახის ენერგორესურსებით და მათი გადამუშავებული პროდუქტებით.

გაზპრომს აქვს მსოფლიოში ყველაზე მდიდარი ბუნებრივი აირის მარაგი. მისი წილი გაზის მსოფლიო მარაგებში 18%-ია, რუსულად - 70%. გაზპრომზე მოდის გლობალური გაზის 15%, ხოლო რუსული გაზის 78%. ამჟამად კომპანია აქტიურად ახორციელებს ფართომასშტაბიან პროექტებს იამალის ნახევარკუნძულის, არქტიკული შელფის, აღმოსავლეთ ციმბირისა და შორეული აღმოსავლეთის გაზის რესურსების განვითარებისათვის, აგრეთვე რიგ პროექტებს საზღვარგარეთ ნახშირწყალბადების მოძიებისა და წარმოებისთვის.

გაზპრომი არის სანდო გაზის მიმწოდებელი რუსი და უცხოელი მომხმარებლებისთვის. კომპანია ფლობს მსოფლიოში ყველაზე დიდ გაზსატრანსპორტო ქსელს - რუსეთის გაზმომარაგების ერთიან სისტემას, რომლის სიგრძე 161 ათას კილომეტრს აჭარბებს. გაზპრომი შიდა ბაზარზე გაყიდული გაზის ნახევარზე მეტს ყიდის. გარდა ამისა, კომპანია გაზს აწვდის ახლო და შორს საზღვარგარეთის 30 ქვეყანას.

გაზპრომი არის თხევადი ბუნებრივი აირის ერთადერთი მწარმოებელი და ექსპორტიორი რუსეთში და უზრუნველყოფს გლობალური LNG წარმოების დაახლოებით 5%-ს.

კომპანია რუსეთის ფედერაციის ნავთობის ხუთ უმსხვილეს მწარმოებელთაგან ერთ-ერთია და ასევე არის აქტივების გენერირების უმსხვილესი მფლობელი მის ტერიტორიაზე. მათი ჯამური დადგმული სიმძლავრე შეადგენს რუსეთის ენერგოსისტემის მთლიანი დადგმული სიმძლავრის 17%-ს.

სტრატეგიული მიზანია OAO Gazprom-ის დამკვიდრება, როგორც ლიდერი გლობალურ ენერგეტიკულ კომპანიებს შორის ახალი ბაზრების განვითარების, საქმიანობის დივერსიფიკაციისა და მიწოდების საიმედოობის უზრუნველყოფის გზით.

განვიხილოთ კომპანიის ფინანსური მაჩვენებლები ბოლო ორი წლის განმავლობაში. კომპანიის საოპერაციო შედეგები წარმოდგენილია დანართ 1-ში.

2010 წლის 31 დეკემბრის მდგომარეობით, გაყიდვების შემოსავალმა შეადგინა 2,495,557 მილიონი რუბლი, ეს მაჩვენებელი გაცილებით დაბალია 2011 წლის მონაცემებთან შედარებით, ანუ 3,296,656 მილიონი რუბლი.

გაყიდვებიდან შემოსავალი (აქციზის, დღგ-ის და საბაჟო გადასახადის გარეშე) გაიზარდა 801,099 მილიონი რუბლით, ანუ 32%-ით 2011 წლის 30 სექტემბერს დასრულებული ცხრა თვის განმავლობაში გასული წლის ანალოგიურ პერიოდთან შედარებით, შეადგინა 3,296 656 მილიონი რუბლი.

2011 წლის შედეგების მიხედვით, გაზის გაყიდვიდან მიღებულმა წმინდა შემოსავალმა შეადგინა მთლიანი წმინდა გაყიდვების შემოსავლის 60% (60% გასული წლის ანალოგიური პერიოდისთვის).

გაზის გაყიდვიდან წმინდა შემოსავალი გაიზარდა 1,495,335 მილიონი რუბლიდან. წლის განმავლობაში 1,987,330 მილიონ რუბლამდე. 2011 წლის ანალოგიურ პერიოდზე, ანუ 33%-ით.

ევროპასა და სხვა ქვეყნებში გაზის გაყიდვიდან მიღებული წმინდა შემოსავალი გაიზარდა 258,596 მილიონი რუბლით, ანუ 34%-ით, გასული წლის ანალოგიურ პერიოდთან შედარებით და შეადგინა 1,026,451 მილიონი რუბლი. ევროპასა და სხვა ქვეყნებში გაზის გაყიდვების საერთო ზრდა განპირობებული იყო საშუალო ფასების ზრდით. 2011 წლის 30 სექტემბერს დასრულებული ცხრა თვის განმავლობაში საშუალო ფასი რუბლებში (საბაჟო გადასახადის ჩათვლით) 21%-ით გაიზარდა 2010 წლის ანალოგიურ პერიოდთან შედარებით. გარდა ამისა, გაზის გაყიდვების მოცულობა 8%-ით გაიზარდა გასული წლის ანალოგიურ პერიოდთან შედარებით.

ყოფილი საბჭოთა კავშირის ქვეყნებში გაზის გაყიდვიდან მიღებული წმინდა შემოსავალი 2010 წლის ანალოგიურ პერიოდთან შედარებით გაიზარდა 168,538 მილიონი რუბლით, ანუ 58%-ით და შეადგინა 458,608 მილიონი რუბლი. ცვლილება ძირითადად გამოწვეული იყო ყოფილ საბჭოთა კავშირში გაზის გაყიდვების 33%-ით ზრდით 2011 წლის 30 სექტემბერს დასრულებული ცხრა თვის განმავლობაში გასული წლის ანალოგიურ პერიოდთან შედარებით. გარდა ამისა, გასული წლის ანალოგიურ პერიოდთან შედარებით 15%-ით გაიზარდა საშუალო ფასი რუბლებში (საბაჟო გადასახადის ჩათვლით, დღგ-ს ნაკლები).

წმინდა შემოსავალი რუსეთის ფედერაციაში გაზის გაყიდვიდან გაიზარდა 64,861 მილიონი რუბლით, ანუ 15%, გასული წლის ანალოგიურ პერიოდთან შედარებით და შეადგინა 502,271 მილიონი რუბლი. ეს ძირითადად გასული წლის ანალოგიურ პერიოდთან შედარებით გაზის საშუალო ფასის 13%-ით გაზრდით არის განპირობებული, რაც ფედერალური სატარიფო სამსახურის (FTS) მიერ დადგენილი ტარიფების ზრდას უკავშირდება.

ნავთობისა და გაზის პროდუქტების რეალიზაციიდან მიღებული წმინდა შემოსავალი (აქციზის, დღგ-ის და საბაჟო გადასახადის გამოკლებით) გაიზარდა 213,012 მილიონი რუბლით, ანუ 42%-ით და შეადგინა 717,723 მილიონი რუბლი. გასული წლის ანალოგიურ პერიოდთან შედარებით. ეს ზრდა ძირითადად ნავთობისა და გაზის პროდუქტებზე მსოფლიო ფასების ზრდით და გასული წლის ანალოგიურ პერიოდთან შედარებით გაყიდვების მოცულობის ზრდით აიხსნება. გაზპრომ ნეფტის ჯგუფის შემოსავალმა შეადგინა ნავთობისა და გაზის პროდუქტების რეალიზაციიდან მიღებული მთლიანი წმინდა შემოსავლის შესაბამისად 85% და 84%.

წმინდა შემოსავალი ელექტრო და თერმული ენერგიის გაყიდვიდან (დღგ-ს გარეშე) გაიზარდა 38,097 მილიონი რუბლით, ანუ 19%-ით და შეადგინა 237,545 მილიონი რუბლი. ელექტრო და თბოენერგიის რეალიზაციიდან მიღებული შემოსავლის ზრდა ძირითადად განპირობებულია ელექტრო და თბოენერგიის ტარიფების ზრდით, ასევე ელექტრო და თერმული ენერგიის გაყიდვების მოცულობის ზრდით.

ნედლი ნავთობისა და გაზის კონდენსატის რეალიზაციიდან მიღებული წმინდა შემოსავალი (აქციზის, დღგ-ის და საბაჟო გადასახადების გამოკლებით) გაიზარდა 23,072 მილიონი რუბლით, ანუ 16%-ით და შეადგინა 164,438 მილიონი რუბლი. 141,366 მილიონ რუბლთან შედარებით. გასული წლის ანალოგიური პერიოდისთვის. ცვლილება ძირითადად ნავთობისა და გაზის კონდენსატზე ფასების მატებით არის გამოწვეული. გარდა ამისა, ცვლილება გაზის კონდენსატის გაყიდვის ზრდამ გამოიწვია. ნედლი ნავთობის გაყიდვიდან შემოსავალმა შეადგინა 133,368 მილიონი რუბლი. და 121,675 მილიონი რუბლი. 2011 და 2010 წლებში ნედლი ნავთობისა და გაზის კონდენსატის (აქციზის, დღგ-ს და საბაჟო გადასახადების გამოკლებით) წმინდა შემოსავალში.

გაზის ტრანსპორტირების სერვისების გაყიდვიდან წმინდა შემოსავალი (დღგ-ს გარეშე) გაიზარდა 15,306 მილიონი რუბლით, ანუ 23%-ით და შეადგინა 82,501 მილიონი რუბლი, 67,195 მილიონი რუბლის შედარებით. გასული წლის ანალოგიური პერიოდისთვის. ეს ზრდა ძირითადად განპირობებულია დამოუკიდებელი მომწოდებლებისთვის გაზის ტრანსპორტირების ტარიფების ზრდით, ასევე გაზის მოცულობის ზრდით. ѐ დამოუკიდებელი მომწოდებლების გაზის ტრანსპორტირების მოძრაობა გასული წლის ანალოგიურ პერიოდთან შედარებით.

სხვა შემოსავალი გაიზარდა 19,617 მილიონი რუბლით, ანუ 22%, და შეადგინა 107,119 მილიონი რუბლი. 87,502 მილიონ რუბლთან შედარებით. გასული წლის ანალოგიური პერიოდისთვის.

ფაქტობრივი მიწოდების გარეშე სავაჭრო ოპერაციების ხარჯებმა შეადგინა 837 მილიონი რუბლი. 5,786 მილიონი რუბლის შემოსავალთან შედარებით. გასული წლის ანალოგიური პერიოდისთვის.

რაც შეეხება საოპერაციო ხარჯებს, ისინი გაიზარდა 23%-ით და შეადგინა 2,119,289 მილიონი რუბლი. 1,726,604 მილიონ რუბლთან შედარებით. გასული წლის ანალოგიური პერიოდისთვის. საოპერაციო ხარჯების წილი გაყიდვებიდან შემოსავალში 69%-დან 64%-მდე შემცირდა.

შრომის ხარჯები გაიზარდა 18%-ით და შეადგინა 267,377 მილიონი რუბლი. 227,500 მილიონი რუბლის შედარებით. გასული წლის ანალოგიური პერიოდისთვის. ზრდა ძირითადად გამოწვეულია საშუალო ხელფასის ზრდით.

ცვეთა გაანალიზებული პერიოდისთვის გაიზარდა 9%-ით ან 17,026 მილიონი რუბლით და შეადგინა 201,636 მილიონი რუბლი, 184,610 მილიონი რუბლის შედარებით. გასული წლის ანალოგიური პერიოდისთვის. ზრდა ძირითადად განპირობებული იყო ძირითადი საშუალებების ბაზის გაფართოებით.

ზემოაღნიშნული ფაქტორების შედეგად, გაყიდვების მოგება გაიზარდა 401,791 მილიონი რუბლით, ანუ 52%, და შეადგინა 1,176,530 მილიონი რუბლი. 774,739 მილიონ რუბლთან შედარებით. გასული წლის ანალოგიური პერიოდისთვის. გაყიდვების მოგების მარჟა გაიზარდა 31%-დან 36%-მდე 2011 წლის 30 სექტემბერს დასრულებული ცხრა თვის განმავლობაში.

ამრიგად, OJSC Gazprom არის გლობალური ენერგეტიკული კომპანია. ძირითადი საქმიანობაა გეოლოგიური ძიება, წარმოება, ტრანსპორტირება, შენახვა, გადამუშავება და რეალიზაცია გაზის, გაზის კონდენსატისა და ნავთობის, აგრეთვე სითბოს და ელექტროენერგიის წარმოება-რეალიზაცია. კომპანიის ფინანსური მდგომარეობა სტაბილურია. შესრულების მაჩვენებლები დადებით დინამიკას აჩვენებს.

2 კომპანიის საინფორმაციო უსაფრთხოების სისტემის აღწერა

განვიხილოთ OJSC გაზპრომის კორპორაციული დაცვის სამსახურის განყოფილებების საქმიანობის ძირითადი სფეროები:

მიზნობრივი პროგრამების შემუშავება საინჟინრო და ტექნიკური უსაფრთხოების აღჭურვილობის სისტემებისა და კომპლექსების (ITSE), ინფორმაციული უსაფრთხოების სისტემების (IS) OAO Gazprom-ის და მისი შვილობილი კომპანიებისა და ორგანიზაციების განვითარებისათვის, მონაწილეობა საინვესტიციო პროგრამის ფორმირებაში, რომელიც მიზნად ისახავს ინფორმაციის და ტექნიკური უზრუნველყოფას. უსაფრთხოება;

მომხმარებლის უფლებამოსილების განხორციელება ინფორმაციული უსაფრთხოების სისტემების, ასევე ITSO სისტემებისა და კომპლექსების განვითარებისთვის;

საბიუჯეტო მოთხოვნებისა და ბიუჯეტების განხილვა და დამტკიცება ინფორმაციული უსაფრთხოების სისტემების, ITSO სისტემებისა და კომპლექსების განვითარების ღონისძიებების განსახორციელებლად, აგრეთვე ინფორმაციული უსაფრთხოების სისტემების მხრივ IT-ის შესაქმნელად;

ინფორმაციული უსაფრთხოების სისტემების, ITSO სისტემებისა და კომპლექსების განვითარების საპროექტო და წინასწარი საპროექტო დოკუმენტაციის განხილვა და დამტკიცება, აგრეთვე ინფორმაციული უსაფრთხოების მოთხოვნების თვალსაზრისით საინფორმაციო სისტემების, საკომუნიკაციო და სატელეკომუნიკაციო სისტემების შექმნის (მოდერნიზაციის) ტექნიკური სპეციფიკაციები;

სამუშაოს ორგანიზება ITSO სისტემებისა და კომპლექსების, ინფორმაციული უსაფრთხოების სისტემების (ასევე მათი შექმნის სამუშაოებისა და სერვისების) შესაბამისობის შესაფასებლად დადგენილ მოთხოვნებთან;

ტექნიკური ინფორმაციის დაცვაზე მუშაობის კოორდინაცია და კონტროლი.

გაზპრომმა შექმნა სისტემა პერსონალური მონაცემების დაცვის უზრუნველსაყოფად. თუმცა, ფედერალური აღმასრულებელი ხელისუფლების მიერ რიგი მარეგულირებელი სამართლებრივი აქტების მიღება არსებული კანონებისა და სამთავრობო რეგულაციების შემუშავებისას საჭიროებს პერსონალური მონაცემების დაცვის არსებული სისტემის გაუმჯობესებას. ამ პრობლემის მოგვარების ინტერესებიდან გამომდინარე, კვლევითი სამუშაოების ფარგლებში შემუშავდა და მტკიცდება არაერთი დოკუმენტი. პირველ რიგში, ეს არის გაზპრომის განვითარების ორგანიზაციის სტანდარტების პროექტები:

„OAO Gazprom-ის, მისი შვილობილი კომპანიების და ორგანიზაციების პერსონალური მონაცემების საინფორმაციო სისტემების კლასიფიკაციის მეთოდოლოგია“;

„პერსონალურ მონაცემებზე საფრთხის მოდელი OAO Gazprom-ის, მისი შვილობილი კომპანიებისა და ორგანიზაციების პერსონალური მონაცემების საინფორმაციო სისტემებში მათი დამუშავებისას“.

ეს დოკუმენტები შემუშავდა რუსეთის ფედერაციის მთავრობის 2007 წლის 17 ნოემბრის №781 დადგენილების მოთხოვნების გათვალისწინებით, „პერსონალური მონაცემების საინფორმაციო სისტემებში მათი დამუშავებისას პერსონალური მონაცემების უსაფრთხოების უზრუნველყოფის დებულების დამტკიცების შესახებ“ ქ. მიმართება სპეციალური სისტემების კლასს, რომელიც მოიცავს OJSC ISPDn "გაზპრომის" უმეტესობას.

გარდა ამისა, ამჟამად მიმდინარეობს „OAO Gazprom-ის, მისი შვილობილი კომპანიებისა და ორგანიზაციების პერსონალური მონაცემების საინფორმაციო სისტემებში დამუშავებული პერსონალური მონაცემების უსაფრთხოების ორგანიზაციისა და ტექნიკური მხარდაჭერის რეგლამენტის შემუშავება“.

აღსანიშნავია, რომ OJSC Gazprom-ის სტანდარტიზაციის სისტემის ფარგლებში შემუშავდა ინფორმაციული უსაფრთხოების სისტემის სტანდარტები, რაც ასევე შესაძლებელს გახდის OJSC Gazprom-ის საინფორმაციო სისტემებში დამუშავებული პერსონალური მონაცემების დაცვის პრობლემების გადაჭრას.

ინფორმაციული უსაფრთხოების სისტემასთან დაკავშირებული შვიდი სტანდარტი დამტკიცდა და წელს ამოქმედდება.

სტანდარტები განსაზღვრავს OAO Gazprom-ისა და მისი შვილობილი კომპანიებისთვის ინფორმაციული უსაფრთხოების სისტემების მშენებლობის ძირითად მოთხოვნებს.

შესრულებული სამუშაოს შედეგები შესაძლებელს გახდის უფრო რაციონალურად გამოიყენოს მატერიალური, ფინანსური და ინტელექტუალური რესურსები, შექმნას საჭირო მარეგულირებელი და მეთოდოლოგიური მხარდაჭერა, დანერგოს დაცვის ეფექტური საშუალებები და, შედეგად, უზრუნველყოს ინფორმაციაში დამუშავებული პერსონალური მონაცემების უსაფრთხოება. OAO Gazprom-ის სისტემები.

OJSC Gazprom-ის ინფორმაციული უსაფრთხოების ანალიზის შედეგად გამოვლინდა შემდეგი ხარვეზები ინფორმაციული უსაფრთხოების უზრუნველსაყოფად:

ორგანიზაციას არ გააჩნია უსაფრთხოების ყოვლისმომცველი პოლიტიკის მარეგულირებელი ერთიანი დოკუმენტი;

ქსელის მოცულობისა და მომხმარებელთა რაოდენობის (100-ზე მეტი) გათვალისწინებით, უნდა აღინიშნოს, რომ სისტემის ადმინისტრირებაზე, ინფორმაციის უსაფრთხოებაზე და ტექნიკურ მხარდაჭერაზე პასუხისმგებელია ერთი ადამიანი;

არ არსებობს ინფორმაციული აქტივების კლასიფიკაცია მნიშვნელობის მიხედვით;

ინფორმაციული უსაფრთხოების როლები და პასუხისმგებლობები არ შედის სამუშაოს აღწერილობაში;

დასაქმებულთან დადებულ შრომით ხელშეკრულებაში არ არის გათვალისწინებული პუნქტი როგორც დასაქმებულთა, ისე თავად ორგანიზაციის ინფორმაციული უსაფრთხოების პასუხისმგებლობის შესახებ;

არ არის გათვალისწინებული პერსონალის მომზადება ინფორმაციული უსაფრთხოების სფეროში;

გარე საფრთხეებისგან დაცვის თვალსაზრისით: არ არის შემუშავებული ტიპიური ქცევის პროცედურები მონაცემთა აღდგენისთვის გარე და გარემოს საფრთხის შედეგად მომხდარი ავარიების შემდეგ;

სერვერის ოთახი არ არის ცალკე ოთახი, ოთახს ენიჭება ორი დეპარტამენტის სტატუსი (სერვერის ოთახში წვდომა აქვს კიდევ ერთ ადამიანს, სისტემის ადმინისტრატორის გარდა);

არ ტარდება კაბელებთან დაკავშირებული არაავტორიზებული მოწყობილობების ტექნიკური გამოკვლევა და ფიზიკური გამოკვლევა;

მიუხედავად იმისა, რომ შესვლა ხორციელდება ელექტრონული საშვის გამოყენებით და ყველა ინფორმაცია შეტანილია სპეციალურ მონაცემთა ბაზაში, მისი ანალიზი არ ტარდება;

მავნე პროგრამებისგან დაცვის თვალსაზრისით: არ არსებობს ფორმალური პოლიტიკა, რომელიც დაიცავს რისკებს, რომლებიც დაკავშირებულია ფაილების მიღებასთან გარე ქსელებიდან ან გარე ქსელებიდან ან მოხსნადი მედიის საშუალებით;

მავნე პროგრამებისგან დაცვის თვალსაზრისით: არ არსებობს ინსტრუქციები ადგილობრივი ქსელის მავნე კოდისგან დაცვის შესახებ;

არ არის ტრაფიკის კონტროლი, არის წვდომა გარე ქსელების ფოსტის სერვერებზე;

ყველა სარეზერვო ასლი ინახება სერვერის ოთახში;

გამოიყენება დაუცველი, ადვილად დასამახსოვრებელი პაროლები;

მომხმარებლების მიერ პაროლების მიღება არანაირად არ დასტურდება;

პაროლები ინახება მკაფიო ტექსტში ადმინისტრატორის მიერ;

პაროლები არ იცვლება;

არ არსებობს ინფორმაციული უსაფრთხოების მოვლენების მოხსენების პროცედურა.

ამრიგად, ამ ხარვეზებიდან გამომდინარე, შემუშავდა ინფორმაციული უსაფრთხოების პოლიტიკასთან დაკავშირებული რეგულაციების ნაკრები, მათ შორის:

სისტემის რესურსებზე წვდომისათვის თანამშრომლებისთვის საჭირო უფლებამოსილების დაქირავების (გათავისუფლებისა) და მინიჭების (ჩამორთმევის) პოლიტიკა;

პოლიტიკა ქსელის მომხმარებელთა მუშაობასთან დაკავშირებით მისი მუშაობის დროს;

პაროლის დაცვის პოლიტიკა;

ფიზიკური დაცვის ორგანიზების პოლიტიკა;

ინტერნეტის პოლიტიკა;

ასევე ადმინისტრაციული უსაფრთხოების ზომები.

ამ რეგლამენტის შემცველი დოკუმენტები ორგანიზაციის ხელმძღვანელობის განხილვის ეტაპზეა.

3 ინფორმაციული უსაფრთხოების არსებული სისტემის მოდერნიზაციის ღონისძიებების კომპლექსის შემუშავება

OJSC Gazprom-ის ინფორმაციული უსაფრთხოების სისტემის ანალიზის შედეგად გამოვლინდა სისტემის მნიშვნელოვანი მოწყვლადობა. უსაფრთხოების სისტემის იდენტიფიცირებული ხარვეზების აღმოსაფხვრელად ზომების შესამუშავებლად, ჩვენ გამოვყოფთ ინფორმაციის შემდეგ ჯგუფებს, რომლებიც ექვემდებარება დაცვას:

ინფორმაცია დასაქმებულთა პირადი ცხოვრების შესახებ, რაც მათ იდენტიფიცირების საშუალებას იძლევა (პერსონალური მონაცემები);

ინფორმაცია, რომელიც დაკავშირებულია პროფესიულ საქმიანობასთან და წარმოადგენს საბანკო, აუდიტორულ და საკომუნიკაციო საიდუმლოებას;

ინფორმაცია, რომელიც დაკავშირებულია პროფესიულ საქმიანობასთან და მონიშნულია როგორც ინფორმაცია „ოფიციალური გამოყენებისათვის“;

ინფორმაცია, რომლის განადგურება ან მოდიფიკაცია უარყოფითად იმოქმედებს საოპერაციო ეფექტურობაზე, ხოლო აღდგენა საჭიროებს დამატებით ხარჯებს.

ადმინისტრაციული ღონისძიებების კუთხით შემუშავდა შემდეგი რეკომენდაციები:

ინფორმაციული უსაფრთხოების სისტემა უნდა შეესაბამებოდეს რუსეთის ფედერაციის კანონმდებლობას და სახელმწიფო სტანდარტებს;

შენობები და შენობები, სადაც დამონტაჟებულია ან ინახება ინფორმაციის დამუშავების საშუალებები, სამუშაოები ხორციელდება დაცული ინფორმაციით, დაცული და დაცული უნდა იყოს განგაშისა და დაშვების კონტროლის საშუალებებით;

თანამშრომლის აყვანისას უნდა მოეწყოს პერსონალის ტრენინგი ინფორმაციული უსაფრთხოების საკითხებზე (პაროლით დაცვისა და პაროლის მოთხოვნების მნიშვნელობის ახსნა, ანტივირუსულ პროგრამაზე ტრენინგის ჩატარება და ა.შ.);

6-12 თვეში ერთხელ ჩაატაროს ტრენინგები, რომლებიც მიზნად ისახავს ინფორმაციული უსაფრთხოების სფეროში თანამშრომელთა წიგნიერების ამაღლებას;

სისტემის აუდიტი და შემუშავებული რეგულაციების კორექტირება უნდა ჩატარდეს ყოველწლიურად, 1 ოქტომბერს ან საწარმოს სტრუქტურაში მნიშვნელოვანი ცვლილებების შეტანისთანავე;

თითოეული მომხმარებლის წვდომის უფლება საინფორმაციო რესურსებზე უნდა იყოს დოკუმენტირებული (საჭიროების შემთხვევაში, წვდომა ითხოვს მენეჯერს წერილობით);

ინფორმაციის უსაფრთხოების პოლიტიკა უნდა უზრუნველყოფილი იყოს პროგრამული უზრუნველყოფის ადმინისტრატორისა და აპარატურის ადმინისტრატორის მიერ, მათ ქმედებებს კოორდინაციას უწევს ჯგუფის ხელმძღვანელი.

მოდით ჩამოვაყალიბოთ პაროლის პოლიტიკა:

არ შეინახოთ ისინი დაშიფრული სახით (არ ჩაიწეროთ ისინი ქაღალდზე, ჩვეულებრივ ტექსტურ ფაილში და ა.შ.);

შეცვალეთ პაროლი, თუ ის გამჟღავნებულია ან ეჭვმიტანილია გამჟღავნებაში;

სიგრძე უნდა იყოს მინიმუმ 8 სიმბოლო;

პაროლი უნდა შეიცავდეს დიდ და პატარა ასოებს, ციფრებს და სპეციალურ სიმბოლოებს; პაროლი არ უნდა შეიცავდეს სიმბოლოების ადვილად გამოთვლილ თანმიმდევრობას (სახელები, ცხოველების სახელები, თარიღები);

ყოველ 6 თვეში ერთხელ შეცვლა (პაროლის დაუგეგმავი შეცვლა უნდა განხორციელდეს დაუყოვნებლივ შეტყობინების მიღების შემდეგ, რამაც გამოიწვია ცვლილება);

პაროლების შეცვლისას თქვენ არ შეგიძლიათ აირჩიოთ ის, რაც ადრე იყო გამოყენებული (პაროლები უნდა განსხვავდებოდეს მინიმუმ 6 პოზიციით).

მოდით ჩამოვაყალიბოთ პოლიტიკა ანტივირუსულ პროგრამებთან და ვირუსების გამოვლენასთან დაკავშირებით:

ლიცენზირებული ანტივირუსული პროგრამა უნდა იყოს დაინსტალირებული თითოეულ სამუშაო სადგურზე;

ანტივირუსული მონაცემთა ბაზის განახლება სამუშაო სადგურებზე ინტერნეტით წვდომით - დღეში ერთხელ, ინტერნეტის გარეშე - კვირაში ერთხელ მაინც;

სამუშაო სადგურების ავტომატური სკანირების დაყენება ვირუსის აღმოსაჩენად (შემოწმების სიხშირე - კვირაში ერთხელ: პარასკევი, 12:00);

მხოლოდ ადმინისტრატორს შეუძლია შეაჩეროს ანტივირუსული მონაცემთა ბაზის განახლება ან ვირუსის სკანირება (პაროლის დაცვა უნდა იყოს მითითებული მომხმარებლის ქმედებისთვის).

მოდით ჩამოვაყალიბოთ პოლიტიკა ფიზიკურ დაცვასთან დაკავშირებით:

კაბელებთან დაკავშირებული არაავტორიზებული მოწყობილობების ტექნიკური გამოკვლევა და ფიზიკური გამოკვლევა უნდა ჩატარდეს ყოველ 1-2 თვეში ერთხელ;

ქსელის კაბელები დაცული უნდა იყოს მონაცემთა არასანქცირებული ჩარევისგან;

აღჭურვილობის ყველა საეჭვო და ფაქტობრივი გაუმართაობის ჩანაწერები უნდა ინახებოდეს ჟურნალში

თითოეული სამუშაო სადგური აღჭურვილი უნდა იყოს უწყვეტი ელექტრომომარაგებით.

მოდით განვსაზღვროთ პოლიტიკა ინფორმაციის დაჯავშნასთან დაკავშირებით:

სარეზერვო ასლისთვის უნდა გამოიყოს ცალკე ოთახი, რომელიც მდებარეობს ადმინისტრაციული შენობის გარეთ (ოთახი აღჭურვილი უნდა იყოს ელექტრონული საკეტით და სიგნალიზაცია);

ინფორმაციის დაჯავშნა უნდა მოხდეს ყოველ პარასკევს 16:00 საათზე.

თანამშრომლების აყვანის/გათავისუფლების პოლიტიკა უნდა იყოს შემდეგი:

ნებისმიერი საკადრო ცვლილება (თანამშრომლის დაქირავება, დაწინაურება, გათავისუფლება და ა.შ.) უნდა ეცნობოს ადმინისტრატორს 24 საათის განმავლობაში, რომელმაც, თავის მხრივ, ნახევარი სამუშაო დღის განმავლობაში უნდა შეიტანოს შესაბამისი ცვლილებები წვდომის უფლებების დელიმიტაციის სისტემაში. საწარმოს რესურსებზე;

ახალმა თანამშრომელმა უნდა გაიაროს ტრენინგი ადმინისტრატორისგან, უსაფრთხოების პოლიტიკისა და ყველა საჭირო ინსტრუქციის გაცნობის ჩათვლით, ახალი თანამშრომლისთვის ინფორმაციის ხელმისაწვდომობის დონეს ანიჭებს მენეჯერი;

როდესაც თანამშრომელი ტოვებს სისტემას, მისი პირადობის მოწმობა და პაროლი იშლება, სამუშაო სადგური მოწმდება ვირუსებზე და გაანალიზებულია იმ მონაცემების მთლიანობა, რომლებზეც თანამშრომელს ჰქონდა წვდომა.

ადგილობრივ შიდა ქსელთან (LAN) და მონაცემთა ბაზებთან (DB) მუშაობის პოლიტიკა:

სამუშაო სადგურზე და LAN-ზე მუშაობისას თანამშრომელმა უნდა შეასრულოს მხოლოდ დავალებები, რომლებიც უშუალოდ არის დაკავშირებული მის ოფიციალურ საქმიანობასთან;

თანამშრომელმა უნდა აცნობოს ადმინისტრატორს ანტივირუსული პროგრამების შეტყობინებების შესახებ ვირუსების გაჩენის შესახებ;

ადმინისტრატორების გარდა არავის აქვს უფლება შეიტანოს ცვლილებები სამუშაო სადგურების და სხვა LAN კვანძების დიზაინში ან კონფიგურაციაში, დააინსტალიროს რაიმე პროგრამა, დატოვოს სამუშაო სადგური კონტროლის გარეშე ან დაუშვას მასზე წვდომა არაავტორიზებული პირებისთვის;

ადმინისტრატორებს რეკომენდირებულია მუდამ გაშვებული ორი პროგრამა: ARP-გაყალბებული თავდასხმის გამოვლენის უტილიტა და სნიფერი, რომელთა გამოყენება მათ საშუალებას მისცემს დაინახონ ქსელი პოტენციური დამრღვევის თვალით და დაადგინონ უსაფრთხოების პოლიტიკის დამრღვევები;

თქვენ უნდა დააინსტალიროთ პროგრამული უზრუნველყოფა, რომელიც ხელს უშლის ადმინისტრატორის მიერ დანიშნული პროგრამების გაშვებას, პრინციპზე დაყრდნობით: „ნებისმიერ პირს მინიჭებული აქვს პრივილეგიები, რომლებიც აუცილებელია კონკრეტული ამოცანების შესასრულებლად“. ყველა გამოუყენებელი კომპიუტერული პორტი უნდა იყოს გამორთული ტექნიკით ან პროგრამული უზრუნველყოფით;

პროგრამული უზრუნველყოფა რეგულარულად უნდა განახლდეს.

ინტერნეტის პოლიტიკა:

ადმინისტრატორებს ენიჭებათ უფლება შეზღუდონ წვდომა რესურსებზე, რომელთა შინაარსი არ არის დაკავშირებული სამსახურებრივი მოვალეობის შესრულებასთან, აგრეთვე რესურსებზე, რომელთა შინაარსი და ფოკუსირება აკრძალულია საერთაშორისო და რუსული კანონმდებლობით;

თანამშრომელს ეკრძალება ფაილების ჩამოტვირთვა და გახსნა ვირუსების წინასწარი შემოწმების გარეშე;

კომპანიის თანამშრომლების მიერ მონახულებული რესურსების შესახებ ყველა ინფორმაცია უნდა ინახებოდეს ჟურნალში და, საჭიროების შემთხვევაში, შეიძლება მიეწოდოს დეპარტამენტის ხელმძღვანელებს, ასევე მენეჯმენტს.

ელექტრონული კორესპონდენციისა და საოფისე დოკუმენტების კონფიდენციალობა და მთლიანობა უზრუნველყოფილია ციფრული ხელმოწერების გამოყენებით.

გარდა ამისა, ჩვენ ჩამოვაყალიბებთ ძირითად მოთხოვნებს პაროლების შესაქმნელად OJSC გაზპრომის კომპანიის თანამშრომლებისთვის.

პაროლი სახლის გასაღებს ჰგავს, მხოლოდ ის არის ინფორმაციის გასაღები. ჩვეულებრივი გასაღებებისთვის უკიდურესად არასასურველია დაკარგვა, მოპარვა ან უცხოისთვის გადაცემა. იგივე ეხება პაროლს. რა თქმა უნდა, ინფორმაციის უსაფრთხოება დამოკიდებულია არა მხოლოდ პაროლზე; მის უზრუნველსაყოფად, თქვენ უნდა დააყენოთ რამდენიმე სპეციალური პარამეტრი და, შესაძლოა, დაწეროთ პროგრამა, რომელიც იცავს ჰაკერებისგან. მაგრამ პაროლის არჩევა სწორედ ის ქმედებაა, სადაც მხოლოდ მომხმარებელზეა დამოკიდებული, რამდენად ძლიერი იქნება ეს ბმული ინფორმაციის დაცვისკენ მიმართული ღონისძიებების ჯაჭვში.

) პაროლი უნდა იყოს გრძელი (8-12-15 სიმბოლო);

) არ უნდა იყოს სიტყვა ლექსიკონიდან (ნებისმიერი ლექსიკონი, თუნდაც სპეციალური ტერმინებისა და ჟარგონის ლექსიკონი), შესაბამისი სახელი ან სიტყვა კირილიცით, ლათინური განლაგებით აკრეფილი (ლათინური - kfnsym);

) არ შეიძლება ასოცირებული იყოს მფლობელთან;

) იცვლება პერიოდულად ან საჭიროებისამებრ;

) არ გამოიყენება ამ კუთხით სხვადასხვა რესურსებზე (ანუ, თითოეული რესურსისთვის - საფოსტო ყუთში, ოპერაციულ სისტემაში ან მონაცემთა ბაზაში შესასვლელად - უნდა იყოს გამოყენებული სხვა პაროლი);

) შესაძლებელია მისი გახსენება.

ლექსიკონიდან სიტყვების არჩევა არასასურველია, რადგან თავდამსხმელი, რომელიც ახორციელებს ლექსიკონის შეტევას, გამოიყენებს პროგრამებს, რომლებსაც შეუძლიათ წამში ასობით ათასი სიტყვის ძიება.

მფლობელთან დაკავშირებული ნებისმიერი ინფორმაცია (იქნება ეს დაბადების თარიღი, ძაღლის სახელი, დედის ქალიშვილობის გვარი და მსგავსი „პაროლები“) ადვილად ამოსაცნობი და გამოცნობაა.

დიდი და პატარა ასოების, ასევე ციფრების გამოყენება მნიშვნელოვნად ართულებს თავდამსხმელის ამოცანას პაროლის გამოცნობას.

პაროლი გასაიდუმლოებული უნდა იყოს და თუ ეჭვი გაქვთ, რომ პაროლი ვინმესთვის გახდა ცნობილი, შეცვალეთ იგი. ასევე ძალიან სასარგებლოა მათი დროდადრო შეცვლა.

დასკვნა

კვლევამ მოგვცა შემდეგი დასკვნების გაკეთების და რეკომენდაციების ჩამოყალიბების საშუალება.

დადგინდა, რომ საწარმოს პრობლემების ძირითადი მიზეზი ინფორმაციული უსაფრთხოების სფეროში არის ინფორმაციული უსაფრთხოების პოლიტიკის არარსებობა, რომელიც მოიცავდა ორგანიზაციულ, ტექნიკურ, ფინანსურ გადაწყვეტილებებს მათი განხორციელების შემდგომი მონიტორინგისა და ეფექტურობის შეფასებასთან ერთად.

ინფორმაციული უსაფრთხოების პოლიტიკის დეფინიცია ჩამოყალიბებულია როგორც დოკუმენტირებული გადაწყვეტილებების ერთობლიობა, რომლის მიზანია ინფორმაციის დაცვა და მასთან დაკავშირებული საინფორმაციო რისკები.

ინფორმაციული უსაფრთხოების სისტემის ანალიზმა გამოავლინა მნიშვნელოვანი ხარვეზები, მათ შორის:

სარეზერვო ასლების შენახვა სერვერის ოთახში, სარეზერვო სერვერი მდებარეობს იმავე ოთახში, სადაც მთავარი სერვერები;

პაროლის დაცვასთან დაკავშირებით სათანადო წესების არარსებობა (პაროლის სიგრძე, მისი არჩევისა და შენახვის წესები);

ქსელის ადმინისტრირებას ახორციელებს ერთი ადამიანი.

საწარმოთა ინფორმაციული უსაფრთხოების მართვის სფეროში საერთაშორისო და რუსული პრაქტიკის განზოგადებამ საშუალება მოგვცა დავასკვნათ, რომ მის უზრუნველსაყოფად აუცილებელია:

ფინანსური, მატერიალური და მორალური ზიანის მომტანი უსაფრთხოების საფრთხეების, მიზეზებისა და პირობების პროგნოზირება და დროული იდენტიფიცირება;

საინფორმაციო რესურსების უსაფრთხოების საფრთხის განხორციელებისა და სხვადასხვა სახის ზიანის მიყენების საოპერაციო პირობების შექმნა მინიმალური რისკით;

სამართლებრივი, ორგანიზაციული და ტექნიკური საშუალებების საფუძველზე ინფორმაციული უსაფრთხოების საფრთხეებზე ეფექტური რეაგირების მექანიზმისა და პირობების შექმნა.

ნაშრომის პირველ თავში განხილულია ძირითადი თეორიული ასპექტები. მოცემულია ინფორმაციული უსაფრთხოების სფეროში რამდენიმე სტანდარტის მიმოხილვა. კეთდება დასკვნები თითოეული და მთლიანობაში და შეირჩევა ინფორმაციული უსაფრთხოების პოლიტიკის ფორმირებისთვის ყველაზე შესაფერისი სტანდარტი.

მეორე თავში განხილულია ორგანიზაციის სტრუქტურა და გაანალიზებულია ინფორმაციული უსაფრთხოებასთან დაკავშირებული ძირითადი პრობლემები. შედეგად, ჩამოყალიბდა რეკომენდაციები ინფორმაციის უსაფრთხოების სათანადო დონის უზრუნველსაყოფად. ასევე განიხილება ინფორმაციული უსაფრთხოების დარღვევებთან დაკავშირებული შემდგომი ინციდენტების თავიდან აცილების ღონისძიებები.

რა თქმა უნდა, ორგანიზაციის ინფორმაციული უსაფრთხოების უზრუნველყოფა არის უწყვეტი პროცესი, რომელიც მოითხოვს მუდმივ მონიტორინგს. და ბუნებრივად ჩამოყალიბებული პოლიტიკა არ არის დაცვის რკინით შემოსილი გარანტი. პოლიტიკის განხორციელების გარდა, საჭიროა მისი ხარისხის განხორციელების მუდმივი მონიტორინგი, ასევე გაუმჯობესება კომპანიაში რაიმე ცვლილების ან პრეცედენტების შემთხვევაში. ორგანიზაციისთვის რეკომენდირებული იყო თანამშრომლის დაქირავება, რომლის საქმიანობაც უშუალოდ იქნებოდა დაკავშირებული ამ ფუნქციებთან (უსაფრთხოების ადმინისტრატორი).

ბიბლიოგრაფია

ინფორმაციული უსაფრთხოების ფინანსური ზიანი

1. ბელოვი ე.ბ. ინფორმაციული უსაფრთხოების საფუძვლები. ე.ბ. ბელოვი, ვ.პ. ლოს, რ.ვ. მეშჩერიაკოვი, ა.ა. შელუპანოვი. -მ.: ცხელი ხაზი - ტელეკომი, 2006 წ. - 544წ

გალატენკო V.A. ინფორმაციის უსაფრთხოების სტანდარტები: ლექციების კურსი. საგანმანათლებლო

შემწეობა. - მე-2 გამოცემა. M.: INTUIT.RU "ინფორმაციული ტექნოლოგიების ინტერნეტ უნივერსიტეტი", 2009. - 264 გვ.

გლატენკო V.A. ინფორმაციის უსაფრთხოების სტანდარტები / ღია სისტემები 2006.- 264c

დოლჟენკო ა.ი. საინფორმაციო სისტემების მენეჯმენტი: სასწავლო კურსი. - როსტოვ-დონ: RGEU, 2008.-125 გვ.

კალაშნიკოვი ა. შიდა ინფორმაციის უსაფრთხოების კორპორატიული პოლიტიკის ფორმირება #"გამართლება">. მალიუკი ა.ა. ინფორმაციული უსაფრთხოება: ინფორმაციის დაცვის კონცეპტუალური და მეთოდოლოგიური საფუძვლები / M.2009-280-იანი წლები

Mayvold E., ქსელის უსაფრთხოება. თვითინსტრუქციის სახელმძღვანელო // Ekom, 2009.-528 გვ.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., საინფორმაციო ობიექტების ინფორმაციული უსაფრთხოების ორგანიზაციული მხარდაჭერის საფუძვლები // Helios ARV, 2008, 192 გვ.


როგორ ავირჩიოთ შესაბამისი თემა დისერტაციისთვის ინფორმაციული უსაფრთხოების სისტემების სპეციალობაში. სადიპლომო თემის აქტუალობა ინფორმაციული უსაფრთხოების სისტემებზე, საექსპერტო რეკომენდაციები, სადისერტაციო თემების მაგალითები.

თემები დიპლომი ინფორმაციული უსაფრთხოების სისტემების სპეციალობაშიეძღვნება სხვადასხვა კვლევითი და პრაქტიკული პრობლემების გადაჭრას, რომლებიც მიზნად ისახავს შესასწავლი ობიექტის ინფორმაციული უსაფრთხოების უზრუნველყოფას. ასეთი სამუშაოს პრობლემები გამოწვეულია ინფორმაციული უსაფრთხოების შეტევების მზარდი რაოდენობით სხვადასხვა ტიპის საინფორმაციო სისტემებზე და მათ კომპონენტებზე.

კვლევის ობიექტი შეიძლება იყოს კომპიუტერული სისტემა, სისტემის კომპონენტი, ბიზნეს პროცესი, საწარმო, შენობა ან მიმოქცევაში არსებული მონაცემები.

კვლევის საგანი შეიძლება იყოს ინფორმაციის დაცვის მეთოდები, საფრთხის ანალიზის მეთოდები ან ინფორმაციული უსაფრთხოების სისტემის ეფექტურობის შეფასება.

როგორც მიზანი სადიპლომო მუშაობა ინფორმაციული უსაფრთხოების სისტემების სპეციალობაშითქვენ შეგიძლიათ ხაზგასმით აღვნიშნოთ რისკის მოდელების და დაცვის ალგორითმის გამოყენების შესაძლებლობის კონსტრუქცია ან შესწავლა (დაწვრილებით ამის შესახებ).

დაკავშირებული სამუშაოს ამოცანები სადისერტაციო თემები ინფორმაციული უსაფრთხოების სისტემების სპეციალობაში, შეიძლება განისაზღვროს შემდეგი სიით:

1. სტატისტიკური მონაცემების შერჩევა და კვლევა, მათ შორის ჰიპოთეზების ფორმულირება და მათი დადასტურება შემთხვევით ცვლადებთან დაკავშირებით.

2. ზიანის სახეებისა და ფუნქციების დასაბუთება, რისკის ანალიტიკური მოდელის შემუშავება.

3. დინამიური რისკის მოდელის ფორმირება მგრძნობელობის კოეფიციენტებზე დაყრდნობით.

შემდეგი ძირითადი დებულებები შეიძლება წარმოდგენილი იყოს დაცვისთვის: სადიპლომო ნაშრომები ინფორმაციული უსაფრთხოების სისტემების სპეციალობაში:

1. ინფორმაციული უსაფრთხოების ამოცანების შესახებ კანონის ეფექტიანი გამოყენების სფეროების შესახებ წამოყენებული ჰიპოთეზების მტკიცებულებათა სანდოობა.

2. ანალიტიკური რისკის მოდელები სისტემის კომპონენტებისთვის, რომლებშიც ზარალს აქვს მოცემული განაწილება.

3. ანალიტიკური რისკის მოდელები სისტემებისთვის, რომელთა კომპონენტები ექვემდებარება გამოვლენილი თავდასხმების ერთობლივ ან არაერთობლივ ეფექტს.

4. დინამიური მოდელები, სისტემის მგრძნობელობის ფუნქციები.

5. სისტემის რისკების მართვის ალგორითმები.

მსგავს თემებზე თეზისების კვლევის სამეცნიერო სიახლე შეიძლება ჩამოყალიბდეს შემდეგ სიაში.

1. პირველად იქნა შესწავლილი ინფორმაციული უსაფრთხოების ამოცანების შესახებ კანონის ეფექტიანი გამოყენების სფეროები.

2. განხილულია იმ კომპონენტების ადრე შეუსწავლელი ანალიტიკური რისკის მოდელები, რომლებშიც ზარალს აქვს მოცემული განაწილება.

3. შესწავლილია ინფორმაციული უსაფრთხოების გამოვლენილ თავდასხმებს დაქვემდებარებული განაწილებული სისტემების ანალიტიკური რისკის მოდელები.

4. პირველად განხორციელდა სისტემების რისკის მართვის ალგორითმი გამოყოფილი განაწილებისა და ინფორმაციის უსაფრთხოების შეტევებისთვის.

პრაქტიკული ღირებულება შეიძლება შეიცავდეს შემდეგს:

1. წამოყენებული ჰიპოთეზების დადასტურება საშუალებას გვაძლევს გონივრულად გამოვიყენოთ კვლევის შედეგები ინფორმაციული უსაფრთხოების პრობლემების გადასაჭრელად.

2. შედეგად მიღებული ანალიტიკური რისკის მოდელები მომავალში შესაძლებელს გახდის კომპლექსური მოდელების შემუშავებას, რომლებსაც შეუძლიათ გააანალიზონ ინფორმაციული უსაფრთხოების შეტევების მთელი დიაპაზონი.

3. კომპიუტერული სისტემების დინამიური მოდელები და სენსიტიურ ფუნქციები საშუალებას იძლევა გადაჭრას ინფორმაციული უსაფრთხოების პრობლემები სხვადასხვა რისკის დონეებით.

ყველაზე აქტუალური თემები საბოლოო საკვალიფიკაციო სამუშაოებისთვის (GQR) და სამეცნიერო კვლევითი სამუშაოებისთვის (R&D), ასევე სადიპლომო თემები ინფორმაციული უსაფრთხოების სისტემებშიშეიძლება მოცემულია შემდეგ ცხრილში.

1. აეროპორტის ავტომატური სისტემის საკონტროლო არხების შესახებ ინფორმაციის დაცვა 2. შეჭრის აღმოჩენის სისტემის დანერგვა ყალბი საინფორმაციო სისტემების მაგალითზე
3. ინფორმაციული უსაფრთხოების სისტემების დიზაინი და განვითარება 4. დაცვა DDOS შეტევებისგან
5. საწარმოს ინფორმაციის დაცვა ელექტრონული ფოსტის დონეზე 6. გეოგრაფიულად განაწილებული საწარმოს ინფორმაციული უსაფრთხოება
7. ინფორმაციის ყოვლისმომცველი დაცვა სამრეწველო საწარმოში 8. კომპიუტერული სისტემის ინფორმაციული უსაფრთხოება არასანქცირებული წვდომის საფრთხის შემთხვევაში
9. ინფორმაციული უსაფრთხოების მართვის სისტემის რისკის მოდელის შემუშავება გაურკვევლობის პირობებში 10. საინფორმაციო და სატელეკომუნიკაციო ქსელების უსაფრთხოების სისტემის მოდერნიზაცია
11. მობილური ავტომატიზირებული სამუშაო სადგურების ინფორმაციული უსაფრთხოების უზრუნველყოფა 12. პერსონალური მონაცემების დაცვის ორგანიზება ვირუსის შეტევების კონტექსტში
13. პეტრის ბადეებზე დაფუძნებული ორგანიზაციის უსაფრთხოების საფრთხის წინააღმდეგ საფრთხის ორგანიზება 14. კომპიუტერულ ქსელებში ინფორმაციული უსაფრთხოების უზრუნველყოფის ძირითადი მიმართულებები, პრინციპები და მეთოდები
15. თავდამსხმელის მოქმედებების ტიპიური მოდელის აგება, რომელიც ახორციელებს დისტანციურ შეტევებს 16. ბანკების ინფორმაციული უსაფრთხოების პრობლემები დისკრეციული მოდელების საფუძველზე
17. ფარული საკომუნიკაციო არხების გამოყენების საწინააღმდეგო ალგორითმის შემუშავება 18. უსაფრთხოების ზომების ნაკრების შემუშავება ინფორმაციის უსაფრთხოებისთვის M2M კომპონენტების ურთიერთქმედებისას
19. სენსიტიური სტრატეგიული საწარმოსთვის ინფორმაციული უსაფრთხოების სისტემის შემუშავება 20. საბანკო სისტემებში კონფიდენციალური ინფორმაციის დაცვის სისტემის შემუშავება
21. VKR: კომპანიის მომხმარებელთა მომსახურების მენეჯერის სამუშაო ადგილის ავტომატიზაცია და ინფორმაციული უსაფრთხოების უზრუნველყოფა 22. ნაშრომი: BTI-ში უძრავი ქონების რეესტრის ელექტრონული არქივის ინფორმაციული უსაფრთხოების ორგანიზება.
23. საბაკალავრო ნაშრომი: ინფორმაციული უსაფრთხოების პოლიტიკის შემუშავება სავაჭრო და საწარმოო კომპანიაში. 24. ნაშრომი: კომპანიის ინფორმაციული უსაფრთხოების პოლიტიკის შემუშავება
25. დიპლომი: ინფორმაციული უსაფრთხოების უზრუნველყოფა საინვესტიციო კომპანიაში 26. დიპლომი: ინფორმაციული უსაფრთხოების აუდიტი ბანკის საინფორმაციო უსაფრთხოების სისტემაში
27. საბაკალავრო ნაშრომი: ინფორმაციული უსაფრთხოების შემუშავება და უზრუნველყოფა ავტომატური მდივნის სამუშაო ადგილისთვის. 28. დისერტაცია: სამთავრობო უწყებებში ინფორმაციული უსაფრთხოებისა და უსაფრთხოების ზომების ნაკრების შემუშავება. ინსტიტუტები
29. დისერტაცია: ინფორმაციული უსაფრთხოების ყოვლისმომცველი სისტემის დანერგვა კომპანიაში 30. ნაშრომი: კომპანიაში ინფორმაციული უსაფრთხოების სისტემის მოდერნიზაცია
31. სამაგისტრო ნაშრომი: არსებული ინფორმაციული უსაფრთხოების სისტემის მოდერნიზაცია მისი უსაფრთხოების გაზრდის მიზნით 32. დიპლომი: არსებული სისტემის მოდერნიზაცია ინფორმაციის უსაფრთხოების გაუმჯობესების მიზნით
33. დიპლომი: ინფორმაციული უსაფრთხოების უზრუნველყოფა ელექტრონული გადახდების დამუშავების სისტემების დანერგვისა და ექსპლუატაციის დროს 34. სამაგისტრო ნაშრომი: საწარმოს ინფორმაციული უსაფრთხოების დონის ამაღლება დაშვების კონტროლის სისტემების დანერგვით.
35. დიპლომი: ინფორმაციული უსაფრთხოების პოლიტიკის შემუშავება კომპანიაში 36. დიპლომი: ინფორმაციული უსაფრთხოების უზრუნველყოფა კომერციულ ორგანიზაციაში