Securitatea informațiilor. Sistemul de securitate a informațiilor WKR privind securitatea informațiilor

Securitatea informațiilor este de obicei înțeleasă ca un set de măsuri care vizează implementarea nivelului necesar de securitate software și hardware împotriva pătrunderii ilegale și neautorizate de către intruși. Astăzi, protecția completă a informațiilor într-o întreprindere câștigă popularitate maximă, inclusiv toate tehnicile și instrumentele de securitate posibile care sunt disponibile pentru implementare. Dacă luăm în considerare orice diplomă în securitatea informațiilor, atunci în ea vom găsi cu siguranță o analiză a fiecărui astfel de mijloc de protecție a informațiilor în IP, și anume:

  • Mijloace fizice de protectie, constand in camere de securitate instalate, diverse dispozitive de inchidere (incuietori), usi, bare, dulapuri metalice, seifuri etc. Conceput în primul rând pentru a crea o barieră naturală pentru un atacator;
  • Securitatea hardware, care include diverse dispozitive, senzori, detectoare, scanere și criptoare, care contribuie cel mai eficient la menținerea confidențialității datelor și a securității sistemelor și rețelelor (cea mai comună zonă de aplicare este protecția informațiilor în rețelele locale, precum și protecția informațiilor criptografice);
  • Instrumente de protecție software, care sunt reprezentate în primul rând de diverse firewall-uri, sisteme anti-virus, firewall-uri, politici de securitate etc., i.e. diverse programe care, într-un fel sau altul, extind capacitățile instrumentelor standard de securitate și fac față sarcinii cu relativ succes. Singura nuanță care merită subliniată este că, dacă urmați o diplomă în dezvoltarea unui sistem de protecție a datelor cu caracter personal, atunci este mai bine să acordați preferință protecției hardware, deoarece acestea devin mult mai eficiente și nu sunt atât de susceptibile la hacking;
  • Măsuri organizaționale de protecție, care sunt reprezentate de diverse carte, reguli și reglementări tehnice pentru lucrul cu categorii specifice de date. Organizarea și tehnologia de protecție a informațiilor în acest caz este după cum urmează - toți angajații respectă cu strictețe reglementările și cerințele care se referă la lucrul cu date clasificate drept „confidențiale” sau „personale”. Nerespectarea cerințelor va duce la penalități, răspundere administrativă sau penală.

Desigur, metodele de protecție a datelor descrise mai sus nu sunt singurele, dar fiecare dintre ele joacă un rol important în procesul de desfășurare a unui audit de securitate a informațiilor întreprinderii.

Să evidențiem caracteristicile cheie care caracterizează aproape toate diplomele în securitatea informațiilor:

  • Un obiectiv clar definit și justificat al proiectului, relevanța ridicată a cercetării efectuate și un rezultat clar dorit la finalizarea tuturor lucrărilor;
  • O sarcină principală corect formulată, care conține o listă pas cu pas a tuturor acțiunilor necesare, care, dacă sunt finalizate cu succes, conduc la rezultatul final necesar;
  • Identificarea mai multor soluții disponibile la o anumită problemă, ținând cont de toate cerințele și condițiile de protecție a datelor, selectarea ulterioară a celei mai potrivite (din punct de vedere al timpului și al costului) opțiunii posibile și justificarea alegerii făcute. Factorul fundamental în acest caz este eficiența și respectarea tuturor cerințelor de protecție a datelor;
  • Determinarea celei mai accesibile și inteligibile prezentare a rezultatului cercetării pentru o mai mare claritate în timpul apărării.

Nu este greu de ghicit că diplomele în securitatea informațiilor într-o întreprindere sunt destul de complexe și acoperă o mare varietate de domenii, iar pentru a dezvolta corect un sistem de protecție a datelor cu caracter personal este important să aveți bune cunoștințe teoretice și practice. Dar această condiție nu este întotdeauna îndeplinită.

De mai multe ori, studenții s-au întrebat ce să fac dacă eu însumi nu am timp să finalizez întreaga cantitate de muncă. Răspunsul este destul de simplu - trebuie să contactați în prealabil magazinul nostru online, unde sunt prezentate un număr mare de lucrări diferite de securitate a informațiilor. Doar câteva exemple vor fi suficiente:

  • Lucrari la organizarea securitatii informatiilor;
  • Teză privind securitatea informației;
  • Luarea în considerare a problemelor de asigurare a securității informațiilor.

Și suntem absolut siguri că fiecare dintre voi va putea alege de la noi câte o diplomă conform cerințelor dumneavoastră, iar dacă nu există nicio temă aleasă, o puteți comanda cu ușurință de la specialiștii noștri.

Această categorie prezintă lucrări legate de asigurarea securității informaționale a întreprinderilor, a sistemelor informatice și a rețelelor locale de calculatoare, inclusiv:

  1. securitatea fluxului de documente;
  2. securitatea sistemelor de operare și a bazelor de date;
  3. securitatea sistemelor de calcul;
  4. securitatea resurselor de internet;
  5. protecția informațiilor tehnice și tehnice.

Lucrările au fost pregătite pentru specialiști din următoarele specialități:

090000 SECURITATEA INFORMAȚIILOR

090100 Securitatea informațiilor

090101 Criptografie

090102 Securitate informatică

.

E Dacă nu ați găsit o lucrare finalizată potrivită, puteți comanda să fie scrisă una nouă, care va fi finalizată la timp și în deplină concordanță cu cerințele dumneavoastră. Formular de comandă până la .

focus (profil) „Sisteme și tehnologii informaționale”

domenii de formare 09.03.02 „Sisteme și tehnologii informaționale”


design și tehnologic,

service si operational.

1. Virtualizarea infrastructurii informaționale a întreprinderii (denumirea întreprinderii).

2. Integrarea sistemelor informatice ale întreprinderii bazate pe sistemul de operare Linux și un SGBD distribuit gratuit.

3. Modernizarea și administrarea sistemului informațional corporativ al întreprinderii (denumirea întreprinderii).

4. Modernizarea, administrarea și întreținerea rețelei informaționale a întreprinderii (denumirea întreprinderii).

5. Modernizarea sistemului informațional și de management al întreprinderii (proces) (denumirea întreprinderii sau procesului) și dezvoltarea măsurilor de sprijinire a acestuia.

6. Dezvoltarea unui portal Intranet pentru întreprindere (numele întreprinderii).

7. Proiectarea unei rețele de informații ale întreprinderii (numele întreprinderii).

8. Proiectarea unui sistem informatic corporativ pentru o întreprindere (numele întreprinderii).

9. Dezvoltarea și întreținerea portalului web corporativ al întreprinderii (numele întreprinderii).

10. Dezvoltarea unui sistem automat de procesare a informațiilor pentru întreprindere (denumirea întreprinderii).

11. Dezvoltarea unui prototip de sistem informatic al întreprinderii pentru managementul procesului (denumirea procesului sau obiectului).

12. Dezvoltarea unui serviciu web pentru sistemul informatic al întreprinderii (denumirea întreprinderii).

13. Dezvoltarea unui sistem informatic de referință pentru întreprindere (denumirea întreprinderii).

14. Elaborarea unui model și proiectarea unui sistem de management al informațiilor întreprinderii (numele întreprinderii).

15. Dezvoltarea de software tehnologic pentru întreținerea sistemului (denumirea sistemului).

16. Dezvoltarea de software pentru un dispozitiv cu microprocesor (numele dispozitivului).

17. Dezvoltarea unei aplicatii client mobil pentru sistemul informatic al intreprinderii (numele intreprinderii).

18. Dezvoltarea unui model de simulare pentru optimizarea parametrilor procesului de producție.

19. Proiectarea serverelor virtuale pe baza instrumentelor (numele instrumentelor de virtualizare) și a canalelor de transmitere a datelor pentru o întreprindere (numele întreprinderii).

20. Dezvoltarea unui modul (subsistem) (denumirea funcției implementate) a sistemului de informații (informații corporative) al întreprinderii (numele întreprinderii).

în programul educaţional de licenţă aplicată


domenii de formare 03/09/04 „Inginerie software”

Tipuri de activități profesionale:
producție și tehnologic,
organizatorice si manageriale,
service si operational.

1. Dezvoltarea unei aplicații pentru analizarea unui site web, rețea socială, portal.

2. Proiectarea și implementarea software a unui sistem de informații (informații și referințe) (scopul sau funcția sistemului).

3. Dezvoltarea firmware-ului pentru dispozitiv (numele dispozitivului).

4. Dezvoltarea de aplicații software pentru sistem (denumirea sistemului).

5. Dezvoltarea unui sistem informatic software (denumirea zonei de utilizare sau a procesului în curs de implementare).

6. Dezvoltarea metodelor de testare și depanare a software-ului (denumirea software-ului).

7. Dezvoltarea unui modul software (numele modulului) pentru sistemul 1C: Enterprise (numele întreprinderii).

8. Dezvoltarea unui serviciu web pentru sistemul de management al informației întreprinderii (numele întreprinderii).

9. Dezvoltarea unei aplicații care să susțină sistemul de măsurare a informațiilor (scopul sistemului).

10. Studiul securității informaționale a serviciilor web ale sistemului 1C:Enterprise.

11. Dezvoltarea unui modul (subsistem) (denumirea funcției implementate) a sistemului informațional (informații corporative) al întreprinderii (numele întreprinderii).

12. Dezvoltarea software-ului server (client) pentru sistem (numele sistemului).

Subiectele lucrărilor finale de calificare

în programul educaţional de licenţă aplicată

focus (profil) „Serviciul de informații”

:
serviciu,

1. Modernizarea, administrarea și întreținerea rețelei locale a întreprinderii (denumirea întreprinderii).

2. Modernizarea și administrarea sistemului informațional al întreprinderii (denumirea întreprinderii).

3. Proiectarea unui sistem informatic al întreprinderii (denumirea întreprinderii).

4. Proiectarea și dezvoltarea tehnologiei pentru operarea unei rețele locale a unei întreprinderi (numele întreprinderii).

5. Proiectarea protecției hardware și software a sistemului informațional al întreprinderii (denumirea întreprinderii).

6. Dezvoltarea tehnologiei de diagnosticare, reparare și întreținere a dispozitivului (denumirea dispozitivului, grupul de dispozitive, echipamentul de măsurare, unitatea computerizată, computerul sau sistemul cu microprocesor, rețeaua locală).

7. Dezvoltarea și administrarea site-ului web al companiei (numele companiei).

8. Dezvoltarea configurației serverului pentru rețeaua de transmisie a datelor a întreprinderii (numele întreprinderii).

9. Dezvoltarea și administrarea bazei de date a sistemului informațional al întreprinderii (denumirea întreprinderii).

10. Dezvoltarea unui portal Intranet pentru întreprindere (numele întreprinderii).

11. Dezvoltarea unui subsistem de monitorizare a proceselor de producție pe platforma 1C:Enterprise.

12. Elaborarea unui proiect pentru un sistem informatic distribuit (numele sistemului) al întreprinderii (numele întreprinderii).

13. Dezvoltarea unui sistem de contabilitate informativă și de referință (denumirea obiectului contabil).

14. Dezvoltarea unui serviciu WCF pentru un sistem informatic de întreprindere.

15. Dezvoltarea unui model de sistem informatic al întreprinderii (numele sau domeniul de activitate al întreprinderii).

16. Dezvoltarea metodelor de testare și depanare a software-ului (denumirea software-ului).

17. Elaborarea unui set de măsuri pentru administrarea și întreținerea unui sistem informatic software (denumirea zonei de utilizare sau a procesului în curs de implementare).

18. Modelarea și cercetarea sistemului de transmisie a datelor (denumirea sistemului).

19. Cercetarea si optimizarea parametrilor unui sistem informatic distribuit pe platforma 1C:Enterprise.

20. Proiectarea unei divizii a întreprinderii (numele întreprinderii) pentru repararea și întreținerea echipamentelor electronice (calculatoare) și organizarea funcționării echipamentelor tehnice.

21. Proiectarea serverelor virtuale pe baza instrumentelor (numele instrumentelor de virtualizare) și a canalelor de transmitere a datelor pentru o întreprindere (numele întreprinderii).

22. Dezvoltarea software-ului server (client) pentru sistem (numele sistemului).

Subiectele lucrărilor finale de calificare

în programul educaţional de licenţă aplicată

directivitate (profil) „Serviciul de echipamente electronice”

domenii de formare 03.43.01 „Serviciul”

Tipuri de activități profesionale:
serviciu,
producție și tehnologică.

1. Dezvoltarea tehnologiei de diagnosticare, reparare și întreținere a dispozitivului (denumirea dispozitivului electronic, microprocesor sau sistem de telecomunicații, echipament de măsură, rețea de transmisie a datelor).

2. Dezvoltarea unui sistem electronic (denumirea sistemului) al întreprinderii (numele întreprinderii, centru comercial și de birouri, complex de divertisment).

3. Dezvoltarea unui dispozitiv de intrare/ieșire a informațiilor (denumirea dispozitivului).

4. Dezvoltarea de software pentru un dispozitiv cu microprocesor (numele dispozitivului).

5. Dezvoltarea unei rețele de telecomunicații corporative pentru o întreprindere (numele întreprinderii).

6. Dezvoltarea unui dispozitiv digital (modul) (denumirea dispozitivului, modul; denumirea funcției care se implementează).

7. Dezvoltarea unui dispozitiv de alimentare cu energie electrică pentru echipamente electronice (denumirea echipamentului).

8. Dezvoltarea tehnologiei de monitorizare (controlul parametrilor) a obiectelor (denumirea obiectelor).

9. Dezvoltarea și cercetarea unui senzor wireless (denumirea parametrului măsurat).

10. Proiectarea unei divizii a întreprinderii (numele întreprinderii) pentru repararea și întreținerea echipamentelor electronice (calculatoare) și organizarea funcționării echipamentelor tehnice.

11. Dezvoltarea unui subsistem (denumirea subsistemului) a unui sistem integrat de securitate pentru întreprindere (numele întreprinderii).

Subiectele lucrărilor finale de calificare

în programul educaţional de licenţă aplicată

directivitate (profil) „Mijloace de inginerie radio de transmitere, recepție și procesare a semnalelor”
domenii de formare 03/11/01 „Inginerie radio”

Tipuri de activități profesionale:
proiectare și inginerie,
service si operational.

1. Dezvoltarea unui sistem dispozitiv (bloc, modul; recepție, transmisie, transceiver) (denumirea sistemului).

2. Dezvoltarea unei interfețe fără fir pentru echipamente electronice (denumirea echipamentului).

3. Studiul modelului virtual al dispozitivului (precizați tipul dispozitivului) în mediu (denumirea mediului software).

4. Dezvoltarea unui subsistem (numele subsistemului) a unui sistem integrat de securitate al întreprinderii (numele întreprinderii.

Subiectele lucrărilor finale de calificare

în programul educaţional de licenţă aplicată

directivitate (profil) „Sisteme de comunicații mobile”

domenii de formare 11.03.02 „Tehnologii de informare și sisteme de comunicații”

Tipuri de activități profesionale:
proiecta

1. Proiectarea unei rețele de telecomunicații pentru o întreprindere (numele întreprinderii).

2. Administrarea și întreținerea rețelei de telecomunicații a întreprinderii (denumirea întreprinderii).

3. Dezvoltarea unui bloc (codec, vocoder, dispozitiv de sincronizare, dispozitiv de potrivire) al unui sistem digital de telecomunicații.

4. Dezvoltarea unui adaptor de interfață wireless (numele interfețelor).

5. Dezvoltarea unui sistem dispozitiv de procesare a informațiilor (tipul dispozitivului) (numele sistemului).

6. Dezvoltarea unui dispozitiv pentru interfatarea sistemelor (denumirea sistemelor).

7. Dezvoltarea unui controler de sistem (numele sistemului).

8. Dezvoltarea unui dispozitiv de sincronizare pentru un sistem de telecomunicații (denumirea sistemului).

9. Dezvoltarea unui dispozitiv tehnologic pentru testarea echipamentelor de telecomunicații (denumirea echipamentului).

10. Dezvoltarea unei rețele de comunicații fără fir (segment de rețea) bazată pe tehnologie (numele tehnologiei).

11. Dezvoltarea tehnologiei pentru monitorizarea de la distanță a parametrilor obiectului (denumirea parametrilor).

12. Dezvoltarea unei rețele de senzori pentru monitorizarea stării unui obiect (denumirea obiectului).

13. Dezvoltarea tehnologiei de diagnosticare și măsurare a parametrilor unui dispozitiv de telecomunicații (nume dispozitiv, sistem, rețea, mediu).

14. Dezvoltarea unui dispozitiv transceiver pentru sistem (denumirea sistemului).

15. Dezvoltarea dispozitivelor de telecomunicații pentru controlul de la distanță a unui obiect (denumirea obiectului).

16. Dezvoltarea unui parametru pentru componentele echipamentelor de telecomunicații (denumirea componentelor).

17. Dezvoltarea unui dispozitiv wireless de intrare/ieșire a informațiilor (numele dispozitivului).

18. Dezvoltarea hardware și software pentru tehnologia infocomunicațiilor (denumirea tehnologiei).

19. Studiul protocoalelor de transfer de informații în sistem (denumirea sistemului).

20. Cercetarea metodelor de procesare a semnalului digital pentru sistem (denumirea sistemului).

21. Dezvoltarea tehnologiei infocomunicațiilor și a sistemului de management al instalației (denumirea unității).

22. Dezvoltarea unui sistem wireless pentru măsurarea unui parametru (denumirea parametrului).

23. Proiectarea serverelor virtuale pe baza instrumentelor (numele instrumentelor de virtualizare) și a canalelor de transmitere a datelor pentru o întreprindere (numele întreprinderii).

Subiectele lucrărilor finale de calificare

conform programului educaţional al învăţământului secundar profesional

specialitatea 09.02.01 „Sisteme și complexe informatice”

Module profesionale:

PM.01 Proiectarea dispozitivelor digitale,

PM.02 Aplicarea sistemelor cu microprocesoare, instalarea și configurarea antrenamentului periferic,

PM.03 Întreținerea și repararea sistemelor și complexelor informatice.

1. Diagnosticarea defecțiunilor și monitorizarea stării tehnice a echipamentelor (denumirea hardware-ului și software-ului tehnologiei informatice sau rețelei de calculatoare).

2. Asamblarea, configurarea și configurarea instrumentelor (denumirea hardware-ului și software-ului computerului sau a rețelei de calculatoare).

3. Elaborarea unui set de măsuri pentru asigurarea securității informaționale a rețelei de calculatoare a întreprinderii (denumirea întreprinderii).

4. Dezvoltarea unui sistem de identificare contactless pentru întreprindere (numele întreprinderii).

5. Întreținerea și administrarea sistemului informațional al întreprinderii (denumirea întreprinderii).

6. Întreținerea și administrarea rețelei de calculatoare a întreprinderii (denumirea întreprinderii).

7. Întreținere și asistență hardware și software (numele hardware-ului sau rețelei de calculatoare).

8. Instalarea, adaptarea și întreținerea software-ului (denumirea software-ului).

9. Dezvoltarea și cercetarea unui dispozitiv (modul) digital (microprocesor) (denumirea dispozitivului, modul).

10. Dezvoltarea tehnologiei de testare și depanarea completă a software-ului (numele software-ului).

Subiecte lucrărilor de calificare finală pentru absolvenți

focus (profil) „Elemente și dispozitive ale tehnologiei informatice și ale sistemelor informaționale”

domenii de formare 09.04.01 „Informatică și informatică”

Tipuri de activități profesionale:
proiecta,
cercetare științifică.

1. Modelarea și cercetarea protocoalelor de rețea pentru transferul de informații (se indică tipul de informații).

2. Cercetare și dezvoltare de metode informatice de îmbunătățire a parametrilor sistemului (se indică parametrii sau parametrii și tipul de sistem).

3. Modelarea computerizată, cercetarea și optimizarea sistemelor informaționale sau de telecomunicații (se indică clasa de sisteme).

4. Cercetarea și optimizarea construcției rețelelor de senzori wireless.

5. Cercetare și analiza construcției rețelelor wireless Internet of Things.

6. Dezvoltarea criteriilor de eficiență și studiul distribuției mașinilor virtuale în cadrul infrastructurii cloud.

7. Dezvoltarea, cercetarea și evaluarea eficacității sistemelor de informații distribuite (sau de măsurare a informațiilor) (se indică domeniul de aplicare sau tipul de sisteme).

8. Dezvoltarea și cercetarea unei interfețe wireless pentru echipamente (denumirea echipamentului).

9. Dezvoltarea și cercetarea unui dispozitiv de urmărire a obiectelor (numele obiectelor).

10. Dezvoltarea și cercetarea dispozitivelor de monitorizare a stării unui obiect (denumirea obiectului).

11. Dezvoltarea instrumentelor de diagnosticare hardware și software pentru dispozitive (denumirea dispozitivelor).

12. Dezvoltarea și cercetarea unui senzor wireless (denumirea parametrului măsurat).

13. Studiul algoritmilor de corecție pentru convertoarele unui parametru (numele parametrului) în cod.

14. Dezvoltarea de algoritmi și software pentru monitorizarea parametrilor sistemului de management al unității (denumirea unității).

15. Dezvoltarea și cercetarea dispozitivelor de control fără fir pentru obiect (denumirea obiectului).

16. Modelarea și cercetarea convertoarelor de parametri (denumirea parametrilor).

17. Metode de evaluare a calității software-ului (este indicat scopul software-ului).

18. Studiul funcționării dispozitivelor (denumirea dispozitivelor) în condiții (se indică condițiile) în vederea îmbunătățirii caracteristicilor (se indică caracteristicile).

19. Elaborarea metodelor de analiză și sinteză a dispozitivelor (denumirea dispozitivelor) în vederea îmbunătățirii caracteristicilor (sunt indicate caracteristicile).

Subiectele lucrărilor finale de calificare

în programul de master academic

focus (profil) „Dezvoltare software și sisteme informatice”
domenii de formare 09.04.04 „Inginerie software”

Tipuri de activități profesionale:
cercetare,
proiecta

1. Dezvoltarea si cercetarea unui serviciu REST pentru afisarea orarelor in institutiile de invatamant superior.

2. Cercetare și dezvoltare de instrumente de testare software pentru operatorii de telefonie celulară.

3. Recunoașterea stării fiziologice a unei persoane pe baza teoriei sistemelor cu structură aleatorie.

4. Proiectarea unui sistem informatic de automatizare a vânzărilor (numele întreprinderii) bazat pe abordarea MDA.

5. Dezvoltarea și cercetarea unui sistem informatic software pentru evaluarea calității software-ului (se indică denumirea software-ului).

6. Dezvoltarea de software și sisteme informatice distribuite (se indică domeniul de aplicare al sistemului) și cercetarea posibilităților de optimizare a acestora pe baza criteriilor de eficiență (se indică criteriile).

7. Dezvoltarea de software pentru suportul dispozitivelor de intrare/ieșire pentru sistem (numele sistemului).

8. Studiul securității componentelor sistemului informatic software (denumirea sistemului).

Recomandările metodologice sunt destinate studenților de toate formele de pregătire de specialitate 10.02.01 (090905) și reprezintă un set de cerințe pentru organizarea, implementarea și apărarea lucrărilor finale de calificare (GQR).

  • Standard educațional de stat federal pentru formarea de bază și avansată în specialitate 10.02.01 (090905) Organizarea și tehnologia securității informațiilor,
  • Legea federală din 29 decembrie 2012 nr. 273-FZ „Cu privire la educația în Federația Rusă”,
  • aprobată procedura de efectuare a certificării finale de stat pentru programele educaționale din învățământul secundar profesional. prin ordinul Ministerului Educației și Științei al Federației Ruse din 16 august 2013 nr. 968 (denumită în continuare Procedura de desfășurare a examenului de stat),
  • prevederile Instituției de Învățământ de la Bugetul de Stat „Colegiul Tehnologic Nr. 34” „Cu privire la procedura de efectuare a certificării finale de stat pentru programele de învățământ din învățământul secundar profesional”,
  • sisteme de management al calitatii.
  1. DISPOZIȚII GENERALE

Certificarea finală de stat a unui absolvent al instituției de învățământ bugetar de stat din Moscova „Colegiul tehnologic nr. 34” în specialități 10.02.01(090905)Organizarea si tehnologia securitatii informatiilorinclude pregătirea și susținerea unei teze finale de calificare.

Control de calitate Formarea absolvenților se desfășoară în două domenii principale:

  • evaluarea nivelului de stăpânire a disciplinelor academice, MDK și PM;
  • evaluarea nivelului de stăpânire a competenţelor.

Domeniul de activitate profesionalăabsolvenți. Specialist în securitatea informațiilor pe specialitate 10.02.01(090905) efectuează lucrări legate de asigurarea unei protecții cuprinzătoare a informațiilor bazate pe programe și tehnici dezvoltate. Colectează și analizează materiale de la instituții, organizații și întreprinderi din industrie în vederea elaborării și luării de decizii și măsuri care să asigure protecția informațiilor și utilizarea eficientă a instrumentelor de control automat, detectarea posibilelor canale de scurgere a informațiilor reprezentative de stat, militare, oficiale și comerciale. secrete. Analizează metodele și mijloacele existente utilizate pentru controlul și protejarea informațiilor și elaborează propuneri pentru îmbunătățirea acestora și creșterea eficacității acestei protecții. Participă la inspecția obiectelor protejate, certificarea și clasificarea acestora. Elaborează și pregătește spre aprobare proiecte de materiale normative și metodologice care reglementează activitatea de protecție a informațiilor, precum și reglementări, instrucțiuni și alte documente organizatorice și administrative. Organizează elaborarea și depunerea la timp a propunerilor pentru includerea în secțiunile relevante ale planurilor de lucru pe termen lung și actuale și a programelor de măsuri de control și protecție a informațiilor. Oferă feedback și concluzii privind proiectele de clădiri și structuri nou construite și reconstruite și alte dezvoltări privind aspectele de asigurare a securității informațiilor. Participă la revizuirea specificațiilor tehnice de proiectare, proiecte preliminare, tehnice și detaliate, asigură conformitatea acestora cu documentele normative și metodologice în vigoare, precum și la elaborarea de noi scheme de bază ale echipamentelor de control, instrumentelor de automatizare a controlului, modelelor și sistemelor de securitate a informațiilor. , evaluarea nivelului tehnic și economic și a eficacității soluțiilor organizatorice și tehnice propuse și implementate: organizarea colectării și analizei materialelor în vederea dezvoltării și luării de măsuri pentru asigurarea protecției datelor și identificarea posibilelor canale de scurgere de informații reprezentative oficiale, comerciale; , secrete militare și de stat.

Obiecte de activitate profesionalăabsolventii sunt:

  • participarea la planificarea și organizarea lucrărilor pentru a asigura protecția instalației;
  • organizarea muncii cu documentație, inclusiv confidențială;
  • utilizarea de software, hardware și mijloace tehnice de securitate a informațiilor;
  • participarea la implementarea unui sistem cuprinzător de protecție a instalațiilor;
  • participarea la colectarea și prelucrarea materialelor pentru a dezvolta soluții care să asigure securitatea informațiilor și utilizarea eficientă a mijloacelor de detectare a posibilelor canale de scurgere de informații confidențiale;
  • participarea la dezvoltarea programelor și metodelor de organizare a securității informațiilor la unitatea;
  • monitorizarea conformității de către personal cu cerințele regimului de securitate a informațiilor;
  • participarea la pregătirea documentelor organizatorice și administrative care reglementează activitatea de protecție a informațiilor;
  • organizarea fluxului documentelor, inclusiv electronice, ținând cont de confidențialitatea informațiilor.

Munca finală de calificareSpecialistul în securitatea informațiilor are ca scop sistematizarea și aprofundarea cunoștințelor, îmbunătățirea abilităților și abilităților absolventului în rezolvarea unor probleme științifice și tehnice complexe complexe cu elemente de cercetare științifică, precum și demonstrarea gradului de pregătire profesională a absolventului și respectarea acestuia cu acest standard educațional. Lucrările de cercetare și dezvoltare pentru calificarea „specialist în securitatea informațiilor” se desfășoară sub forma unei teze sau a unui proiect de absolvire. Obiectul calificărilor de învățământ pentru forma de bază de formare presupune conformitatea cu conținutul unuia sau mai multor module profesionale.

Ciclul profesional de specialitate10.02.01(090905) Organizarea și tehnologia securității informațiilorinclude 4 module profesionale:

  1. Participarea la planificarea și organizarea lucrărilor pentru a asigura protecția instalației.
  2. Organizarea și tehnologia de lucru cu documente confidențiale.
  3. Aplicarea de software, hardware și mijloace tehnice de securitate a informațiilor.
  4. Executarea muncii în una sau mai multe profesii de muncitor sau posturi de birou.

Lucrarea finală de calificare trebuie să îndeplinească o serie de cerințe obligatorii:

  • să demonstreze nivelul de dezvoltare al competențelor generale și profesionale;
  • să fie relevant și orientat spre practică;
  • respectă sarcina dezvoltată;
  • include o analiză a surselor pe tema cu generalizări și concluzii, comparații și evaluarea diferitelor puncte de vedere;
  • să demonstreze gradul de pregătire al absolventului pentru unul/mai multe tip(e) de activitate profesională;
  • consecvența prezentării, persuasivitatea materialului factual prezentat;
  • concluzii motivate și generalizări.

În munca finală de calificare, studentul trebuie să demonstreze stăpânirea competențelor generale și profesionale, inclusiv capacitatea de a:

OK 1. Înțelegeți esența și semnificația socială a viitoarei dvs. profesii, aveți o motivație ridicată pentru a desfășura activități profesionale în domeniul securității informațiilor.

OK 2. Organizați-vă propriile activități, alegeți metode și modalități standard de îndeplinire a sarcinilor profesionale, evaluați eficacitatea și calitatea acestora.

OK 3. Luați decizii în situații standard și non-standard și asumați-vă responsabilitatea pentru acestea.

OK 4. Căutați și utilizați informațiile necesare pentru îndeplinirea eficientă a sarcinilor profesionale, dezvoltarea profesională și personală.

OK 5.

OK 6. Lucrați în echipă și echipă, comunicați eficient cu colegii, managementul și consumatorii.

OK 7. Asumați-vă responsabilitatea pentru munca membrilor echipei (subordonați), rezultat al îndeplinirii sarcinilor.

OK 8. Determinați în mod independent sarcinile de dezvoltare profesională și personală, angajați-vă în auto-educare, planificați în mod conștient dezvoltarea profesională.

OK 9. Să navigheze în condițiile schimbărilor frecvente ale tehnologiei în activitățile profesionale.

OK 10.

OK 11. Aplicați instrumente matematice pentru a rezolva probleme profesionale.

OK 12. Evaluează semnificația documentelor utilizate în activitățile profesionale.

OK 13. Găsiți-vă orientarea în structura autorităților executive federale care asigură securitatea informațiilor.

PM 01 Participarea la planificarea și organizarea lucrărilor pentru a asigura protecția instalației.

PC 1.1. Participa la colectarea și prelucrarea materialelor pentru a dezvolta soluții care să asigure protecția informațiilor și utilizarea eficientă a mijloacelor de detectare a posibilelor canale de scurgere de informații confidențiale.

PC 1.2. Participa la elaborarea programelor și metodelor de organizare a securității informațiilor în cadrul unității.

PC 1.3. Planifică și organizează implementarea măsurilor de securitate a informațiilor.

PC 1.4. Participați la implementarea soluțiilor organizaționale dezvoltate pe site-uri profesionale.

PC 1.5. Păstrarea evidențelor, prelucrarea, stocarea, transmiterea, utilizarea diferitelor medii de informații confidențiale.

PC 1.6. Asigurați măsuri de siguranță în timpul activităților organizatorice și tehnice.

PC 1.7. Participa la organizarea si efectuarea inspectiilor obiectelor tehnologice informatice supuse protectiei.

PC 1.8. Monitorizează respectarea personalului cu cerințele regimului de securitate a informațiilor.

PC 1.9. Participați la evaluarea calității protecției instalației.

PM 02 Organizarea și tehnologia lucrului cu documente confidențiale.

PC 2.1. Participa la intocmirea documentelor organizatorice si administrative care reglementeaza activitatea de protectie a informatiilor.

PC 2.2. Participați la organizație și furnizați tehnologie pentru păstrarea evidenței, ținând cont de confidențialitatea informațiilor.

PC 2.3. Organizați fluxul documentelor, inclusiv electronice, ținând cont de confidențialitatea informațiilor.

PC 2.4. Organizați arhivarea documentelor confidențiale.

PC 2.5. Pregătiți documentația pentru managementul operațional al instrumentelor și personalului de securitate a informațiilor.

PC 2.6. Păstrați evidența lucrărilor și a obiectelor care trebuie protejate.

PC 2.7. Întocmește documentația de raportare legată de funcționarea instrumentelor de control și securitate a informațiilor.

PC 2.8. Documentați progresul și rezultatele investigației interne.

PC 2.9. Folosiți acte juridice de reglementare, documente de reglementare și metodologice privind protecția informațiilor.

PM 03 Aplicarea de software, hardware și mijloace tehnice de securitate a informațiilor.

PC 3.1. Aplicați software, hardware și mijloace tehnice de protecție a informațiilor despre obiectele protejate.

PC 3.2. Participa la operarea sistemelor si mijloacelor de protectie a informatiilor obiectelor protejate.

PC 3.3. Efectuați întreținerea de rutină și înregistrați defecțiunile echipamentelor de protecție.

PC 3.4. Identificați și analizați posibilele amenințări la adresa securității informațiilor obiectelor.

PM 04 Efectuarea muncii în una sau mai multe profesii de muncitor, posturi de angajat.

21299 "Grejier"

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Utilizarea tehnologiilor informației și comunicațiilor în activități profesionale.

OK 6.

OK 7.

Îndeplinește sarcini militare, inclusiv folosind cunoștințele profesionale dobândite (pentru bărbați tineri).

PC 4.1

Primiți și înregistrați corespondența primită și transmiteți-o diviziilor structurale ale organizației.

PC 4.2

Verificați documentele și trimiteți-le spre execuție, ținând cont de rezoluția liderilor organizației.

PC 4.3

Pregătiți cardurile de înregistrare și creați o bancă de date.

PC 4.4

Menține un dosar de înregistrări ale trecerii materialelor documentare.

PC 4.5

Monitorizați trecerea documentelor.

PC 4.6.

Trimiteți documentația completată destinatarilor folosind tipuri moderne de tehnologie organizațională.

PC 4.7.

Compilați și executați documente și materiale oficiale folosind formulare pentru anumite tipuri de documente.

PC 4.8

Forme cazuri.

PC 4.9

Oferiți o căutare rapidă a documentelor în aparatul științific de referință (fișiere de card) al organizației

PC 4.10

Asigurați siguranța documentației oficiale în curs de desfășurare.

16199 „Operator de calculatoare și calculatoare electronice”

OK 1.

Înțelegeți esența și semnificația socială a viitoarei dvs. profesii, manifestați interes susținut pentru aceasta.

OK 2.

Organizați-vă propriile activități în funcție de scopul și metodele de realizare a acestuia, determinate de lider.

OK 3.

Analizează situația de lucru, efectuează monitorizarea curentă și finală, evaluarea și corectarea propriilor activități și răspunde de rezultatele muncii sale.

OK 4.

Căutați informații necesare pentru îndeplinirea eficientă a sarcinilor profesionale.

OK 5.

Utilizarea tehnologiilor informației și comunicațiilor în activități profesionale.

OK 6.

Lucrați în echipă, comunicați eficient cu colegii, conducerea și clienții.

OK 7.

Îndeplinește sarcini militare, inclusiv folosind cunoștințele profesionale dobândite (pentru bărbați tineri).

PC 4.1

Pregătiți și configurați hardware, periferice, sisteme de operare pentru computere personale și echipamente multimedia.

PC 4.2

Introduceți informații digitale și analogice într-un computer personal din diverse medii.

PC 4.3

Convertiți fișierele cu informații digitale în diferite formate.

PC 4.4

Procesați conținut audio și vizual folosind editori de sunet, grafic și video.

PC 4.5

Creați și redați videoclipuri și prezentări. prezentări de diapozitive, fișiere media și alte produse finale din componentele audio, vizuale și multimedia originale folosind un computer personal și echipamente multimedia.

PC 4.6

Creați biblioteci media pentru stocarea structurată și catalogarea informațiilor digitale.

PC 4.7

Gestionați plasarea informațiilor digitale pe discurile unui computer personal, precum și stocarea pe disc pe o rețea de calculatoare locală și globală.

PC 4.8

Replicați conținut multimedia pe diverse medii de stocare amovibile.

PC 4.9

Publicați conținut multimedia pe Internet.

  1. Efectuarea LUCRĂRII DE CALIFICARE DE LICENȚĂ

Munca finală de calificare (FQR) este lucrarea finală de natură educațională și de cercetare în timpul învățământului universitar.Pregătirea lucrărilor finale de calificareeste etapa finală a educației unui elev și, în același timp, un test al capacității sale de a rezolva în mod independent problemele educaționale. Lucrarea independentă a studentului pe tema aleasă începe în timpul practicii înainte de absolvire. În același timp, are loc o aprofundare suplimentară a cunoștințelor sale teoretice, sistematizarea acestora, dezvoltarea abilităților aplicate și a aptitudinilor practice și o creștere a erudiției generale și profesionale.

Teza (teza) are unele asemănări cu munca de curs, de exemplu, lucrul cu surse teoretice sau proiectarea acestora. Cu toate acestea, teza (teza) este un studiu teoretic și (sau) experimental al uneia dintre problemele actuale ale securității informațiilor în specialitatea absolventului. Cercetarea poate include dezvoltarea diferitelor metode, metode, software și hardware, modele, sisteme, tehnici etc., care servesc la atingerea scopurilor tezei. Rezultatele tezei sunt prezentate sub forma unei note explicative cu grafice, tabele, desene, hărți, diagrame etc.

Atunci când se efectuează lucrări de cercetare și dezvoltare, trebuie utilizate informații despre cele mai recente realizări interne și externe ale științei și tehnologiei în domeniul securității informațiilor. Perioada de pregătire și susținere a tezei (tezei) este precedată de practica preuniversitară. Condițiile de practică prediplomă, precum și termenele de pregătire și susținere a tezei sunt determinate de graficul de organizare a procesului de învățământ, aprobat prin ordinul colegiului înainte de începerea anului universitar în curs. Lucrarea absolventului trebuie efectuată de absolvent folosind materiale colectate de acesta personal în timpul stagiului de preuniversitar, precum și în timpul redactării lucrării de curs.

Subiectele lucrărilor de calificare finală sunt stabilite pe parcursul derulării Programului de examene de stat. Atunci când se stabilește subiectul WRC, ar trebui să se țină seama de faptul că conținutul acestuia se poate baza pe:

  • privind rezumarea rezultatelor lucrărilor de curs efectuate anterior de studenți;
  • folosind rezultatele sarcinilor practice efectuate anterior.

Atribuirea subiectelor pentru lucrările finale de calificare către studenți este formalizatăcel târziu la 1 noiembrieultimul an de studii. În același timp, studenții sunt repartizați la supraveghetori. Supervizorul ajută studentul în dezvoltarea domeniilor de cercetare, determinarea gamei de probleme teoretice de studiat și dezvoltarea părții practice a studiului. Fiecărui lider i se pot atribui cel mult 8 elevi.

  1. STRUCTURA LUCRĂRII DE CALIFICARE DE LICENZIAT

Structura părții teoretice a tezei de calificare: introducere, secțiune teoretică, secțiune practică, concluzie, listă de referințe, aplicații.

Volumul proiectului de diplomă este de 40-50 de pagini de text tipărit și include:

  1. Pagina de titlu (Anexa 1).
  2. Conţinut. Conținutul WRC este creat automat sub formă de link-uri pentru ușurință de lucru cucantitate mare de material text. Utilizarea unui cuprins electronic demonstrează și stăpânirea competenței generale OK 5 (Utilizarea tehnologiilor informației și comunicațiilor în activități profesionale).
  3. Introducere. Este necesar să se fundamenteze relevanța și semnificația practică a temei alese, să se formuleze scopul și obiectivele, obiectul și subiectul proiectului de cercetare și gama de probleme luate în considerare.

4. Partea principală a WRCinclude secțiuni în conformitate cu structura logică a prezentării. Titlul secțiunii nu trebuie să dubleze titlul subiectului, iar titlul paragrafelor nu trebuie să dubleze titlul secțiunilor.

Partea principală a propunerii trebuie să conțină două secțiuni.

  • Secțiunea I este dedicat aspectelor teoretice ale obiectului și subiectului studiat. Conține o prezentare generală a surselor de informații utilizate, cadrul de reglementare pe tema WRC și poate conține, de asemenea, date statistice sub formă de tabele și grafice.

Secțiunea II este dedicat analizei materialelor practice obținute în timpul stagiului industrial (preuniversitar). Această secțiune conține:

analiza materialului specific pe tema aleasă;

  • descrierea problemelor identificate și a tendințelor de dezvoltare ale obiectului și subiectului de studiu;
  • descrierea modalităților de rezolvare a problemelor identificate folosind calcule, analiza datelor experimentale și produsul activității creative.

În timpul analizei se pot folosi tabele analitice, calcule, formule, diagrame, diagrame și grafice.

5. Concluzie - trebuie să conțină concluzii și recomandări cu privire la posibilitatea utilizării sau aplicării practice a rezultatelor cercetării. Nu trebuie să depășească 5 pagini de text.

6. Referințeîntocmit în conformitate cu GOST.

7. Aplicații sunt situate la finalul lucrării și sunt întocmite în conformitate cu Cu

Introducerea, fiecare capitol, concluzie și lista de surse utilizate încep pe o pagină nouă.

Înmânează.Prezentarea este însoțită de o demonstrație a materialelor din aplicații.

Pentru a face acest lucru, trebuie să pregătiți o prezentare electronică. Dar poate exista și o prezentare pe hârtie - fișe pentru comisie în mape separate sau postere atârnate înainte de discurs.

În timpul discursului studentului, comisia se familiarizează cu teza, fișele emise de student și prezentarea video.

Versiunea electronică a lucrăriiatașat la WRC pe hârtie. Discul trebuie pus într-un plic și semnat.

2.2. ETAPE DE PREGĂTIRE A LUCRĂRII DE CALIFICARE DE LICENZIAT

Etapa I: Implicarea în activități presupune:

  • alegerea unei teme de cercetare;
  • selectarea, studiul, analiza și sinteza materialelor pe tema;
  • elaborarea unui plan de lucru.

Etapa II: Determinarea nivelului de muncă presupune un studiu teoretic al literaturii de specialitate și formularea problemei.

Etapa a III-a: Construirea logicii cercetării. Datele din această etapă sunt reflectate în introducere.

Introducerea poate fi comparată cu un rezumat la o carte: discută fundamentele teoretice ale diplomei, discută structura, etapele și metodele de lucru ale acesteia. Prin urmare, introducerea trebuie scrisă cât mai competent și pe scurt posibil (2-3 pagini). Introducerea trebuie să pregătească cititorul să perceapă textul principal al lucrării. Este format din elemente obligatorii care trebuie corect formulate.

  1. Relevanța cercetării- o explicație a motivului pentru care subiectul tău este important și cine este solicitat. (Răspunde la întrebarea: de ce ar trebui studiat acest lucru?) În acest moment, este necesar să dezvăluim esența problemei studiate. Este logic să începem acest punct de introducere cu definirea fenomenului economic către care se adresează activitatea de cercetare. Aici puteți enumera sursele de informații utilizate pentru cercetare. (Baza informativă a studiului poate fi inclusă în primul capitol). Cu toate acestea, trebuie să înțelegeți că există unele dificultăți obiective care pot fi rezolvate prin scrierea tezei dvs. Aceste dificultăți, adică dezavantajele care există din exterior, se reflectă problema cu diploma.
  2. Problema de cercetare(răspunde la întrebarea: ce ar trebui studiat?) O problemă de cercetare arată o complicație, o problemă nerezolvată sau factori care interferează cu rezolvarea acesteia. Definit de 1 - 2 termeni. (Exempluprobleme de cercetare: „...contradicția dintre nevoia organizației de protecție fiabilă a informațiilor și organizarea efectivă a muncii pentru a asigura protecția informațiilor în organizație”).

3. Scopul studiului- asta ar trebui să primești în cele din urmă, adică rezultatul final al diplomei. (Scopul presupune un răspuns la întrebarea: ce rezultat se va obține?) Scopul ar trebui să fie rezolvarea problemei studiate prin analiza și implementarea ei practică. Scopul este întotdeauna îndreptat către obiect. De exemplu:

  • Dezvoltați un proiect (recomandări)...
  • Identificați condițiile, relațiile...
  • Determinați dependența unui lucru de ceva...

4. Obiectul de studiu(ce va fi studiat?). Implică lucrul cu concepte. Acest paragraf oferă o definiție a fenomenului economic pe care îl vizează activitatea de cercetare. Obiectul poate fi o persoană, mediu, proces, structură, activitate economică a unei întreprinderi (organizație).

  1. Subiect de studiu(cum și prin ce va merge căutarea?) Aici este necesar să se definească proprietățile specifice ale obiectului planificat pentru cercetare sau metodele de studiu a fenomenului economic. Subiectul cercetării vizează practică și se reflectă prin rezultatele stagiului.

6. Obiectivele cercetării- aceștia sunt pași pentru a-ți atinge obiectivele (arătați cum să mergeți la rezultat?), modalități de atingere a scopului. Ele corespund ipotezei. Determinat pe baza scopurilor lucrării. Formularea problemelor trebuie făcută cât mai atent posibil, deoarece descrierea soluției lor ar trebui să formeze conținutul subsecțiunilor și punctelor lucrării. De regulă, sunt formulate 3-4 sarcini.

Fiecare sarcină trebuie să înceapă cu un verb la infinitiv. Sarcinile sunt descrise printr-un sistem de acțiuni secvențiale, De exemplu:

  • a analiza...;
  • studiu...;
  • cercetare...;
  • dezvălui...;
  • defini...;
  • dezvolta...

De regulă, în teză (lucrare de teză) se disting 5-7 sarcini.

Fiecare sarcină ar trebui să fie reflectată într-una dintre subsecțiunile părții teoretice sau practice. Sarcinile ar trebui să fie reflectate în cuprinsul. Dacă sarcina este menționată în introducere, dar nu este vizibilă în cuprins și în textul tezei, aceasta este o greșeală gravă.

Lista sarcinilor necesare:

  1. „Pe baza unei analize teoretice a literaturii, dezvoltați...” (concepte cheie, concepte de bază).
  2. „Determină...” (evidențiază principalele condiții, factori, motive care influențează obiectul de studiu).
  3. „Extinde...” (evidențiați principalele condiții, factori, motive care influențează subiectul studiului).
  4. „Dezvoltați...” (mijloace, condiții, forme, programe).
  5. „Testează (ceea ce am dezvoltat) și face recomandări...

8. Semnificația teoretică și practică a studiului:
„Rezultatele studiului ne vor permite să implementăm...; va contribui

dezvoltare...; ne va permite să ne perfecţionăm... Prezenţa direcţiilor formulate pentru implementarea concluziilor şi propunerilor obţinute conferă lucrării o mare semnificaţie practică. Nu este obligatoriu.

9. Metode de cercetare:Se oferă o scurtă listă.Metodologia de cercetare- acestea sunt metodele pe care studentul le-a folosit în procesul de redactare a diplomei. Metodele de cercetare includ: metode teoretice (metode de analiză, sinteză, comparație) și metode empirice (observare, metodă de anchetă, experiment).

  1. Baza de cercetare- acesta este numele întreprinderii, organizație pe baza căreia a fost efectuată cercetarea. Cel mai adesea, baza de cercetare este stagiul pre-diplomă al studentului.

Fraza finală a introducerii este o descriere a structurii și numărului de pagini din teză: „Structura lucrării corespunde logicii studiului și include o introducere, o parte teoretică, o parte practică, o concluzie, o lista de referințe și aplicații.” Aici este permis să oferim o structură mai detaliată a WRC și să subliniem pe scurt conținutul secțiunilor.

Astfel, introducerea trebuie să pregătească cititorul să perceapă textul principal al lucrării.

Etapa IV: lucrează în partea principală a WRC.

Partea principală a tezei ar trebui să conțină secțiuni, subsecțiuni și paragrafe care să sublinieze aspectele teoretice și practice ale temei pe baza unei analize a literaturii publicate, să discute probleme controversate și să formuleze poziția și punctul de vedere al autorului; sunt descrise observațiile și experimentele efectuate de student, metodologia cercetării, calculele, analiza datelor experimentale, precum și rezultatele obținute. La împărțirea textului în subsecțiuni și paragrafe, este necesar ca fiecare paragraf să conțină informații complete.

Partea teoretică presupune o analiză a obiectului de studiu și trebuie să conțină concepte cheie, istoria problemei, nivelul de dezvoltare a problemei în teorie și practică. Pentru a scrie cu competență o parte teoretică, este necesar să se studieze un număr suficient de mare de surse științifice, științifice-metodologice și de altă natură pe această temă.diplomă De regulă - nu mai puțin de 10.

Secțiunea 1 ar trebui să fie dedicată unei descrieri a obiectului cercetării, Secțiunea 2 - o descriere a subiectului cercetării constituie partea principală a lucrării de cercetare și ar trebui să fie conectate logic între ele.

Partea principală a WRC ar trebui să conțină tabele, diagrame, grafice cu link-uri și comentarii adecvate. Secțiunile ar trebui să aibă titluri care să reflecte conținutul lor. În acest caz, titlurile secțiunilor nu trebuie să repete titlul lucrării. Să luăm în considerare mai detaliat conținutul fiecăreia dintre secțiunile WRC.

Sectiunea 1 are un caracter teoretic, educațional și este dedicat unei descrieri a principiilor teoretice de bază, metodelor, metodelor, abordărilor și hardware-ului și software-ului utilizat pentru rezolvarea problemei sau sarcinilor similare problemei. Această secțiune include doar ceea ce este necesar ca bază teoretică inițială pentru înțelegerea naturii cercetării și dezvoltării efectuate, descrise în secțiunile următoare. Sunt prezentate aspecte teoretice: metode, metode, algoritmi de rezolvare a problemei, se analizează fluxurile de informații etc. Ultima dintre secțiunile principale oferă de obicei o descriere a rezultatelor experimentării cu metodele, metodele, hardware-ul, software-ul și sistemele propuse (dezvoltate), și se efectuează o analiză comparativă a rezultatelor obținute. O atenție deosebită trebuie acordată discuției rezultatelor obținute în WRC și ilustrației acestora. La prezentarea conținutului publicațiilor altor autori este necesar Neapărat furnizați link-uri către acestea indicând numerele de pagină ale acestor surse de informații. În prima secțiune, se recomandă analizarea stării actuale a problemei și identificarea tendințelor de dezvoltare a procesului studiat. În acest scop, sunt utilizate documente de reglementare actuale, statistici oficiale, materiale din recenzii analitice și articole de jurnal. Consecinţăanaliza reglementărilor ar trebui să conțină concluzii despre impactul acestora asupra problemei studiate și recomandări pentru îmbunătățirea acestora. La pregătirea materialului statistic în textul lucrării în obligatoriu În ordine, se fac referiri la sursa de date.

În prima secțiune, este recomandabil să acordați atenție istoriei (etapelor) de dezvoltare a procesului studiat și analiza experienței străine în organizarea acestuia. Rezultatul analizei practicii străine ar trebui să fie o comparație a procesului studiat cu practica națională și recomandări privind posibilitățile de aplicare a acestuia în Rusia.

Această secțiune ar trebui să ofere, de asemenea, o analiză comparativă a abordărilor și metodelor existente pentru rezolvarea problemei. Este necesar să se justifice alegerea metodei de rezolvare a problemei studiate și să o prezinte în detaliu. Puteți, de asemenea, să vă sugerați propria metodă.

În procesul de studiu a surselor teoretice, trebuie să evidențiați și să marcați textul care este semnificativ pentru această secțiune a diplomei. Aceste fragmente de text pot fi plasate în cercetarea dvs. de teză ca citat, ca ilustrație pentru analiza și comparația dvs. Partea teoretică a tezei nu poate include secțiuni și capitole întregi din manuale, cărți și articole.

Orice lucrare trebuie să conțină aspecte teoretice, metodologice și practice ale problemei studiate.

Sectiunea 2 trebuie să fie de natură pur aplicată. Este necesar să se descrie cantitativ un obiect de studiu specific, să se furnizeze rezultatele calculelor practice și direcțiile de utilizare a acestora, precum și să se formuleze direcții pentru îmbunătățirea activităților în organizarea și tehnologia securității informației. Pentru a scrie cea de-a doua secțiune, de regulă, se folosesc materiale colectate de student în timpul pregătirii practice. Această secțiune a WRC conține o descriere a rezultatelor practice ale cercetării. Poate descrie experimentul și metodele folosite pentru a-l desfășura, rezultatele obținute și posibilitățile de utilizare în practică a rezultatelor cercetării.

Structura aproximativă a părții practice a tezei

Titlul părții practice, de regulă, formulează problema de cercetare folosind exemplul unei organizații specifice.

1. Scopul studiului- este dat în prima propoziție.

Caracteristicile tehnice și economice ale întreprinderii,pe baza căreia se efectuează cercetarea (statutul întreprinderii, caracteristicile morfologice ale organizației, structura organizatorică și de conducere, caracteristicile procesului tehnologic etc.).

  1. Metode de cercetare.
  2. Progresul studiului.După formularea denumirii fiecărei metode, se dă scopul a lui utilizare și se oferă o descriere. În continuare, este dezvăluită aplicarea metodei de cercetare într-o anumită organizație. Toate materialele privind aplicarea metodelor de cercetare (formulare de chestionar, documente interne pentru asigurarea protecției datelor unei organizații/întreprinderi) sunt plasate în Anexe. Se analizează rezultatele obținute și se trage o concluzie. Pentru a obține rezultate mai precise, utilizați nu unul, cimai multe metode de cercetare.
  3. Concluzii generale. La finalul studiului se trag rezultate generale (concluzii) pe întreaga temă. Metodologia utilizată ar trebui să confirme sau să infirme ipoteza cercetării. Dacă ipoteza este infirmată, se dau recomandări pentru o posibilă îmbunătățire a activităților organizaționale și a tehnologiei de protecție a datelor a organizației/întreprinderii în lumina problemei studiate.
  4. In custodie Ar trebui prezentată o scurtă listă a rezultatelor obținute în lucrare. Scopul principal al concluziei este de a rezuma conținutul lucrării, de a rezuma rezultatele cercetării. În concluzie, se prezintă concluziile obținute, se analizează relația acestora cu scopul lucrării și sarcinile specifice stabilite și formulate în introducere, se analizeazăformează baza raportului de apărare al studentului și nu trebuie să aibă mai mult de 5 pagini de text.

3. REGULI GENERALE PENTRU ÎNREGISTRAREA LUCRĂRII DE CALIFICARE DE LICENZIAT

3.1 PROIECTAREA MATERIALULUI TEXT

Partea text a lucrării trebuie executată în versiune computerizată pe hârtie A 4 pe o parte a foii. Font - Times New Roman, dimensiunea fontului - 14, stil - obișnuit, spațiere de unu și jumătate, justificat. Paginile trebuie să aibă margini (recomandat): jos - 2; sus - 2; stânga - 2; dreapta - 1. Volumul propunerii trebuie să fie de 40-50 de pagini. Se recomandă următoarea proporție a principalelor elemente enumerate în volumul total al lucrării finale de calificare: introducere - până la 10%; secțiuni ale părții principale – 80%; concluzie – până la 10%.

Întregul text al WRC trebuie defalcat în părțile sale componente. Textul este defalcat prin împărțirea lui în secțiuni și subsecțiuni. În conținutul lucrării, nu trebuie să existe o coincidență în redactarea titlului uneia dintre componente cu titlul lucrării în sine, precum și o coincidență în denumirile secțiunilor și subsecțiunilor. Numele secțiunilor și subsecțiunilor ar trebui să reflecte conținutul lor principal și să dezvăluie subiectul WRC.

Secțiunile și subsecțiunile trebuie să aibă titluri. De regulă, paragrafele nu au titluri. Titlurile secțiunilor, subsecțiunilor și paragrafelor trebuie tipărite cu o liniuță de paragraf de 1,25 cm, cu majusculă fără punct la sfârșit, fără subliniere, font nr. 14 „Times New Roman”. Dacă titlul este format din două propoziții, acestea sunt separate printr-un punct. Titlurile ar trebui să reflecte în mod clar și concis conținutul secțiunilor și subsecțiunilor.

La împărțirea VKR în secțiuni în conformitate cu GOST 2.105-95, desemnarea se face prin numere de serie - cifre arabe fără punct. Dacă este necesar, subsecțiunile pot fi împărțite în paragrafe. Numărul articolului trebuie să fie format din numerele de secțiune, subsecțiune și articole separate prin puncte. Nu există niciun punct la sfârșitul numărului secțiunii (subsecțiunii) sau al paragrafului (subparagrafului). Fiecare secțiune trebuie să înceapă pe o nouă foaie (pagină).

Dacă o secțiune sau o subsecțiune constă dintr-un paragraf, atunci nu trebuie numerotată. Punctele, dacă este necesar, pot fi împărțite în subpuncte, care trebuie numerotate în fiecare punct, de exemplu:

1 Tipuri și dimensiuni principale

Listările pot fi furnizate în cadrul unor clauze sau subclauze. Fiecare listă trebuie să fie precedată de o cratimă sau literă mică urmată de o paranteză. Pentru mai multe detalii despre transferuri, este necesar să folosiți cifre arabe, urmate de o paranteză.

Exemplu:

A)_____________

b)_____________

1) ________

2) ________

V) ____________

Numerotarea paginilor textului principal și a anexelor trebuie să fie continuă. Numărul paginii este plasat în centrul părții de jos a foii fără punct. Pagina de titlu este inclusă în numerotarea generală a paginii WRC. Numărul paginii nu este indicat pe pagina de titlu și pe conținut.

Lucrarea de teză trebuie să utilizeze termeni științifici și speciali, denumiri și definiții stabilite de standardele relevante, iar în lipsa acestora - general acceptați în literatura specială și științifică. Dacă se adoptă o terminologie specifică, atunci lista de referințe ar trebui să fie precedată de o listă de termeni acceptați cu explicații adecvate. Lista este inclusă în conținutul lucrării.

3.2 PROIECTAREA ILUSTRAȚIILOR

Toate ilustrațiile plasate în lucrarea finală de calificare trebuie să fie atent selectate, executate clar și precis. Figurile și diagramele ar trebui să fie direct legate de text, fără imagini și date inutile care nu sunt explicate nicăieri. Numărul de ilustrații din WRC ar trebui să fie suficient pentru a explica textul prezentat.

Ilustrațiile trebuie plasate imediat după textul în care sunt menționate pentru prima dată sau pe pagina următoare.

Ilustrațiile plasate în text trebuie numerotate cu cifre arabe, De exemplu:

Figura 1, Figura 2

Este permisă numerotarea ilustrațiilor într-o secțiune (capitol). În acest caz, numărul ilustrației trebuie să fie format din numărul secțiunii (capitolului) și numărul de serie al ilustrației, separate printr-un punct.

Ilustrațiile, dacă este necesar, pot avea un nume și date explicative (text sub figură).

Cuvântul „Figură” și numele sunt plasate după datele explicative, în mijlocul rândului, de exemplu:

Figura 1 – Traseul documentului

3. 3 REGULI GENERALE DE PREZENTARE A FORMULELOR

În formule și ecuații, simbolurile, imaginile sau semnele trebuie să corespundă denumirilor adoptate în standardele de stat actuale. În text, înainte de desemnarea parametrului, se oferă o explicație, de exemplu:Rezistență temporară la tracțiune.

Dacă este necesar să se utilizeze simboluri, imagini sau semne care nu sunt stabilite de standardele actuale, acestea trebuie explicate în text sau în lista de simboluri.

Formulele și ecuațiile sunt separate de text pe o linie separată. Cel puțin o linie liberă trebuie lăsată deasupra și sub fiecare formulă sau ecuație.

O explicație a semnificațiilor simbolurilor și coeficienților numerici ar trebui să fie dată direct sub formulă, în aceeași succesiune în care sunt date în formulă.

Formulele trebuie numerotate secvenţial pe tot parcursul lucrării, folosind cifre arabe între paranteze în poziția extremă din dreapta la nivelul formulei.

De exemplu:

Dacă o organizație modernizează un sistem existent, atunci când se calculează eficiența, se iau în considerare costurile curente ale funcționării sale:

E r = (P1-P2)+ΔP p , (3.2)

unde P1 și, respectiv, P2 sunt costuri de funcționare înainte și după implementarea programului dezvoltat;

ΔР p - economii de la creșterea productivității utilizatorilor suplimentari.

Formulele și ecuațiile pot fi numerotate în fiecare secțiune cu numere duble separate printr-un punct, indicând numărul secțiunii și numărul de serie al formulei sau ecuației, de exemplu: (2.3), (3.12) etc.

Mutarea părților de formule pe o altă linie este permisă pe semne egale, înmulțire, adunare, scădere și raport (>;), iar semnul de la începutul liniei următoare se repetă. Ordinea de prezentare a ecuațiilor matematice este aceeași cu cea a formulelor.

Valorile numerice ale cantităților cu desemnarea unităților de mărimi fizice și unități de numărare ar trebui scrise în numere, iar numerele fără desemnarea unităților de mărimi fizice și unități de numărare de la unu la nouă - în cuvinte, de exemplu:testați cinci conducte, fiecare de 5 m lungime.

Când se citează cele mai mari sau mai mici valori ale cantităților, trebuie folosită expresia „nu ar trebui să fie mai mult (nu mai puțin)”.

3.4 PROIECTAREA TABELOR

Tabelele sunt folosite pentru o mai bună claritate și ușurință în compararea indicatorilor. Titlul tabelului, dacă este disponibil, ar trebui să reflecte conținutul acestuia, să fie exact și concis. Titlul tabelului trebuie plasat deasupra tabelului din stânga, fără indentare, pe o singură linie, cu numărul separat de o liniuță.

Când mutați o parte dintr-un tabel, titlul este plasat numai deasupra primei părți a tabelului; linia orizontală inferioară care limitează tabelul nu este desenată.

Tabelul trebuie plasat imediat după textul în care este menționat pentru prima dată, sau pe pagina următoare.

Un tabel cu un număr mare de rânduri poate fi transferat pe o altă foaie (pagină). La transferul unei părți dintr-un tabel pe o altă foaie, cuvântul „Tabel” și numărul acestuia sunt indicate o dată în dreapta deasupra primei părți a tabelului, deasupra celorlalte părți se scrie cuvântul „Continuare” și este indicat numărul tabelului, de exemplu: „Continuarea tabelului 1”. Când transferați un tabel pe o altă foaie, titlul este plasat numai deasupra primei sale părți.

Dacă datele digitale sau de altă natură nu sunt date în niciun rând al tabelului, atunci este plasată o liniuță în el.

Exemplu de proiectare a mesei:

Tabelele din întreaga notă explicativă sunt numerotate cu cifre arabe cu numerotare continuă, înaintea cărora este scris cuvântul „Tabel”.. Este permisă numerotarea tabelelor într-o secțiune. În acest caz, numărul tabelului constă din numărul secțiunii și numărul secvenței tabelului, separate prin punctul „Tabelul 1.2”.

Tabelele fiecărei cereri sunt desemnate prin numerotare separată cu cifre arabe, cu adăugarea denumirii cererii înaintea numărului.

Titlurile coloanelor și rândurilor de tabel trebuie scrise cu majusculă la singular, iar subtitlurile coloanelor cu literă minusculă dacă formează o singură propoziție cu titlul sau cu majuscule dacă au un sens independent. Nu există puncte la sfârșitul titlurilor și subtiturilor tabelelor.

Este permisă utilizarea unei dimensiuni de font în tabel mai mică decât în ​​text.

Titlurile coloanelor sunt scrise paralel sau perpendicular pe rândurile tabelului. În coloanele tabelului, nu este permisă trasarea unor linii diagonale cu titluri de capitol verticale afișate pe ambele părți ale diagonalei.

  1. 5 PROIECTAREA LISTEI DE REFERINȚE

Lista referințelor este întocmită ținând cont de regulile bibliografiei(Anexa 5). Lista de referințe utilizate trebuie să conțină cel puțin 20 de surse (cel puțin 10 cărți și 10-15 periodice) cu care a lucrat autorul tezei. Literatura din listă este aranjată pe secțiuni în următoarea secvență:

  • Legile federale (în ordine de la ultimul an de adoptare până la precedentul);
  • decrete ale președintelui Federației Ruse (în aceeași ordine);
  • rezoluții ale Guvernului Federației Ruse (în aceeași ordine)
  • alte acte juridice de reglementare;
  • alte materiale oficiale (rezoluții și recomandări ale organizațiilor și conferințelor internaționale, rapoarte oficiale, rapoarte oficiale etc.)
  • monografii, manuale, materiale didactice (în ordine alfabetică);
  • literatură străină;
  • Resurse de internet.

Sursele din fiecare secțiune sunt plasate în ordine alfabetică. Numerotarea continuă este utilizată pentru întreaga listă de referințe.

Când vă referiți la literatură în textul notei explicative, ar trebui să scrieți nu titlul cărții (articolului), ci numărul de serie atribuit acesteia în indexul „Lista de referințe” între paranteze drepte. Referințele la literatură sunt numerotate în ordinea apariției lor în textul WRC. Se folosește numerotarea continuă sau numerotarea pe secțiuni (capitole).

Procedura de selectare a literaturii pe tema lucrărilor de cercetare și dezvoltare și pregătirea unei liste de literatură folosită

ÎN lista literaturii utilizate cuprinde surse studiate de student în procesul de pregătire a tezei, inclusiv cele la care se referă.

Redactarea tezei este precedată de un studiu aprofundat al surselor literare pe tema operei. Pentru a face acest lucru, trebuie să contactați mai întâi biblioteca colegiului. Aici vine în ajutorul elevului aparatul de referință și căutare al bibliotecii, a cărui parte principală sunt cataloagele și indexurile de fișe.

Un catalog este o listă de surse documentare de informare (cărți) disponibile în colecțiile bibliotecii.

Dacă studentul cunoaște exact numele cărților solicitate sau cel puțin numele autorilor acestora, este necesar să se folosească catalogul alfabetic.

Dacă este necesar să se afle ce cărți despre o anumită problemă (temă) sunt disponibile într-o anumită bibliotecă, studentul trebuie să consulte și catalogul sistematic.

Un catalog sistematic dezvăluie colecția bibliotecii după conținut. Pentru ușurința utilizării catalogului sistematic, acesta are un index alfabetic al subiectelor (ASU). În cataloagele enumerate, un student poate găsi doar titlurile cărților, în timp ce pentru a scrie o teză are nevoie și de material publicat în reviste, ziare și diverse colecții. În acest scop, bibliotecile organizează fișe bibliografice în care sunt plasate descrieri ale articolelor din reviste și ziare și materiale din colecții.

Când scrie o lucrare de cercetare, studentul folosește pe scară largă literatura de referință pentru a clarifica și a clarifica diferite opțiuni, fapte, concepte și termeni. Literatura de referință include diverse enciclopedii, dicționare, cărți de referință și colecții statistice.

Înregistrarea referințelor bibliografice

Atunci când scrie o teză, un student trebuie adesea să se refere la lucrările diverșilor autori și să folosească material statistic. În acest caz, este necesar să furnizați un link către una sau alta sursă.

Pe lângă respectarea regulilor de bază de citare (nu puteți smulge fraze din text, le distorsionați cu abrevieri arbitrare, citatele trebuie plasate între ghilimele etc.), ar trebui să acordați atenție și indicarea exactă a surselor de citate.

  1. ÎN note de subsollink-urile (notele de subsol) sunt plasate în partea de jos a paginii pe care se află materialul citat. Pentru a face acest lucru, la sfârșitul cotației este plasat un număr, care indică numărul de serie al cotației de pe această pagină. În josul paginii, sub rândul care desparte nota de subsol (link) de text, se repetă acest număr, urmat de numele cărții din care este preluat citatul, cu indicarea obligatorie a numărului de pagina citată. De exemplu:

„Shipunov M.Z. Fundamentele activităților de management. - M.: INFRA - M, 2012, p. 39.

  1. Link-uri în textsunt utilizate în cazurile în care informațiile despre sursa analizată sunt o parte organică a textului principal. Sunt convenabile pentru că nu distrag atenția de la text. Descrierea în astfel de link-uri începe cu inițialele și numele autorului, titlul cărții sau articolului este indicat între ghilimele, iar datele de ieșire sunt date în paranteze.
  2. Dincolo de link-uri text- sunt indicații ale surselor de citate cu referire la lista numerotată de referințe plasată la finalul tezei. O referire la o sursă literară se face la sfârșitul frazei punând între paranteze drepte numărul de serie al documentului folosit, indicând pagina.

De exemplu: „În prezent, principalul document care reglementează privatizarea proprietății de stat și municipale pe teritoriul Federației Ruse este Legea „Cu privire la privatizarea proprietății de stat și municipale” din 21 decembrie 2001 nr. 178-FZ (modificată). la 31 decembrie 2005, cu modificările 01/05/2006).

La sfârșitul lucrării (pe o pagină separată) trebuie furnizată o listă alfabetică a literaturii utilizate efectiv.

3.6 PROIECTAREA APLICAȚIILOR

Aplicații sunt emise dacă este necesar. Aplicațiile la lucrare pot consta în materiale de referință suplimentare cu valoare auxiliară, de exemplu: copii ale documentelor, extrase din materiale de raportare, date statistice, diagrame, tabele, diagrame, programe, reglementări etc.

În anexe cuprind și acele materiale care pot preciza părțile practice sau teoretice ale diplomei. De exemplu, aplicația poate include: texte ale chestionarelor, chestionare și alte metode care au fost utilizate în procesul de cercetare, exemple de răspunsuri ale respondenților, materiale fotografice, diagrame și tabele care nu au legătură cu concluziile teoretice din teză.

Toate aplicațiile trebuie să fie menționate în textul principal.

De exemplu: Unități derivate ale sistemului SI (Anexele 1, 2, 5).

Aplicațiile sunt aranjate într-o secvență de link-uri către ele în text. Fiecare cerere trebuie să înceapă pe o nouă foaie (pagină) cu cuvintele Aplicație în colțul din dreapta sus al paginii.și desemnările sale în cifre arabe, cu excepția numărului 0.

4. APĂRAREA LUCRĂRII DE LICENȚĂ

4.1 MONITORIZAREA PREGĂTIȚII SCR

Fiecărui student i se atribuie un revizor al lucrării finale de calificare din rândul specialiștilor externi care sunt bine versați în probleme legate de acest subiect.

Pe teme aprobate, se dezvoltă supervizorii științifici ai lucrărilor finale de calificaresarcini individualepentru studenții care sunt considerați de către PCC „Tehnologii informaționale” sunt semnate de conducătorul universitar și de președintele PCC.

Temele pentru lucrările finale de calificare sunt aprobate de directorul adjunct pentru afaceri academice și sunt eliberate studenților cu cel puțin două săptămâni înainte de începerea practicii preuniversitare.

Pe teme aprobate, supraveghetorii științifici întocmesc programe individuale de consultare,conform căruia se controlează procesul de finalizare a lucrărilor finale de calificare.

Monitorizarea gradului de pregătire al WRC se realizează conform următorului program:

Tabelul 3

Nu.

pregătire

Termen

Notă

Nivel

pregătire

VKR, în%

Se indică ce componentă a WRC, ce element structural al acestuia ar trebui să fie gata la un moment dat.

Perioada de control

Este indicată forma de control

Perioada de control

La finalizarea pregătirii lucrării, managerul verifică calitatea lucrării, o semnează și, împreună cu sarcina și feedbackul său scris, o transmite directorului adjunct din zona de activitate.

Pentru a determina gradul de pregătire al lucrării finale de calificare și pentru a identifica deficiențele existente, profesorii de discipline speciale efectuează o apărare preliminară în ultima săptămână de pregătire pentru examenul de stat. Se înregistrează rezultatele protecției preliminare.

4.2 CERINȚE PENTRU PROTECȚIA SCR

Apărarea lucrării finale de calificare se efectuează în cadrul unei ședințe deschise a Comisiei de stat de certificare pentru specialitate, care este creată pe baza Regulamentului privind certificarea finală de stat a absolvenților instituțiilor de învățământ secundar profesional din Federația Rusă. (Rezoluția Comitetului de Stat pentru Învățământul Superior al Rusiei din 27 decembrie 1995 nr. 10).

În timpul apărării, VRC sunt impuse următoarele cerințe:

  • studiul teoretic profund al problemelor studiate pe baza analizei literaturii de specialitate;
  • sistematizarea pricepută a datelor digitale sub formă de tabele și grafice cu analiza necesară, generalizarea și identificarea tendințelor de dezvoltare;
  • o abordare critică a materialelor faptice studiate pentru a găsi zone de îmbunătățire a activităților;
  • concluzii motivate, validitatea propunerilor și recomandărilor;
  • prezentarea logic consecventă și independentă a materialului;
  • proiectarea materialului în conformitate cu cerințele stabilite;
  • Este obligatoriu să existe o revizuire a tezei de către un conducător și o revizuire de către un lucrător practic care reprezintă o organizație terță.

La intocmirea rezumatelor este necesar sa se tina cont de timpul aproximativ al prezentarii la aparare, care este de 8-10 minute.Este recomandabil să construiți un raportnu prin prezentarea conţinutului lucrării pe capitole, ci după sarcină, - dezvăluind logica din spatele obținerii unor rezultate semnificative. Raportul trebuie să conțină referire la material ilustrativ care va fi folosit în timpul apărării lucrării. Volumul raportului trebuie să fie de 7-8 pagini de text în format Word, dimensiunea fontului 14, spațiere de o jumătate și jumătate.

Tabelul 4

Structura raportului

Volum

Timp

Prezentarea temei de lucru.

Până la 1,5 pagini

Până la 2 minute

Relevanța subiectului.

Scopul lucrării.

Enunțarea problemei, rezultatele rezolvării acesteia și concluziile trase (pentru fiecare dintre sarcinile care au fost stabilite pentru atingerea scopului tezei).

Până la 6 pagini

Până la 7 minute

Perspective și direcții pentru cercetări ulterioare pe această temă.

Până la 0,5 pagini

Până la 1 minut

Pentru a vorbi la apărare, studenții trebuie să pregătească în mod independent și să convină cu supervizorul rezumatele raportului și materialul ilustrativ.

Ilustrațiile ar trebui să reflecte principalele rezultate obținute în lucrare și să fie în concordanță cu tezele raportului.

Forme de prezentare a materialului ilustrativ:

1. Material tipărit pentru fiecare membru al Comisiei de examinare de stat(la discreția conducătorului științific al proiectului de cercetare și dezvoltare). Materialele tipărite pentru membrii SAC pot include:

  • date empirice;
  • extrase din documentele de reglementare pe baza cărora s-a efectuat cercetarea;
  • extrase din dorințele angajatorilor formulate în contracte;
  • alte date neincluse în prezentarea diapozitivelor, dar care confirmă corectitudinea calculelor.
  1. Slide - prezentări(pentru demonstrație pe un proiector).

Însoțirea prezentării rezultatelor lucrărilor cu materiale de prezentare este o condiție obligatorie pentru apărarea lucrării.

Supraveghetorul scrie o revizuire a lucrării finale de calificare efectuate de student.

Apărarea lucrărilor finale de calificare se realizează în cadrul unei ședințe deschise a Comisiei de Atestare de Stat într-un public special desemnat, dotat cu echipamentul necesar pentru demonstrarea prezentărilor. Se alocă până la 20 de minute pentru apărarea lucrării de calificare. Procedura de apărare include raportul unui student (nu mai mult de 10 minute), citirea unei recenzii și revizuire, întrebări de la membrii comisiei și răspunsuri ale studenților. Se poate asculta discursul conducătorului lucrării de calificare finală, precum și al evaluatorului, dacă sunt prezenți la ședința Comisiei de examen de stat.

Deciziile Comitetului Executiv de Stat se iau în ședințe închise cu majoritatea simplă a voturilor membrilor comisiei care participă la ședință. În cazul unui număr egal de voturi, votul președintelui este decisiv. Rezultatele sunt anunțate studenților în ziua susținerii tezei.

4.3 CRITERII DE EVALUARE A WRC

Apărarea lucrării finale de calificare se încheie cu atribuirea de note.

Evaluare „excelent”. acordat pentru teză dacă teza este de natură de cercetare, are un capitol teoretic bine prezentat, o analiză teoretică profundă, o revizuire critică a practicii, o prezentare logică, consecventă a materialului cu concluzii adecvate și propuneri rezonabile; are recenzii pozitive de la supervizor și recenzent.

Atunci când susține o teză cu „excelență”, un student absolvent demonstrează cunoaștere profundă a subiectului, operează liber cu datele de cercetare, face propuneri în cunoștință de cauză, iar în timpul raportului folosește suporturi vizuale (prezentare Power Point, tabele, diagrame, grafice etc. ) sau distribuie materiale, răspunde cu ușurință la întrebările puse.

Evaluare „Bine” Teza se acordă dacă teza este de natură de cercetare, are un capitol teoretic bine prezentat, prezintă o analiză suficient de detaliată și o analiză critică a activităților practice, o prezentare consistentă a materialului cu concluzii adecvate, dar propunerile studentului nu sunt suficient fundamentate. Teza are o recenzie pozitivă din partea conducătorului și recenzentului. La apărarea acestuia, studentul-absolvent demonstrează cunoașterea problemelor temei, operează cu date de cercetare, face propuneri pe tema de cercetare, iar pe parcursul raportului folosește suporturi vizuale (prezentare Power Point, tabele, diagrame, grafice etc.) sau fișe, răspunde fără prea multe dificultăți la întrebările puse.

Nota "Satisfăcător"Se acordă pentru teză dacă teza este de natură de cercetare, are un capitol teoretic, are la bază material practic, dar are o analiză superficială și o analiză critică insuficientă, există o inconsecvență în prezentarea materialului și propuneri nefondate. sunt prezentate. Recenziile recenzenților conțin comentarii cu privire la conținutul lucrării și metodologia de analiză. La susținerea unei astfel de teze, studentul-absolventul manifestă incertitudine, arată o cunoaștere slabă a problemelor pe tema și nu oferă întotdeauna răspunsuri cuprinzătoare, argumentate la întrebările adresate.

Nota "Nesatisfăcător"Teza este acordată în cazul în care teza nu este de natură de cercetare, nu are o analiză și nu îndeplinește cerințele stabilite în prezentul ghid. Nu există concluzii în lucrare sau sunt de natură declarativă. Există comentarii critice în recenziile supervizorului și evaluatorului. Atunci când susține o teză, unui student absolvent îi este greu să răspundă la întrebările puse pe această temă, nu cunoaște teoria întrebării și face greșeli semnificative atunci când răspunde. Ajutoarele vizuale și fișele nu sunt pregătite pentru apărare.

Astfel, la stabilirea evaluării finale pentru examen, membrii Comisiei de Stat de Examinare iau în considerare:

  • calitatea raportului de absolvent;
  • materialul ilustrativ prezentat de acesta;
  • mobilitatea absolventului și capacitatea de a răspunde la întrebări;
  • evaluarea tezei de către revizor;
  • revizuire din partea șefului echipei de cercetare și dezvoltare.

ANEXA 1

(Exemplu de design pentru pagina de titlu)

DEPARTAMENTUL DE ÎNVĂȚĂMÂNT DE LA MOSCOVA

INSTITUȚIE DE ÎNVĂȚĂMÂNTUL PROFESIONAL BUGETAR DE STAT

„COLEGIUL TEHNOLOGIC Nr. 34”

MUNCĂ DE LICENȚĂ

Subiect:

Student de grup / /

Specialitate

supraveghetor //

Permite protecție:

Director adjunct pentru Management și Dezvoltare/ _ /

Data evaluării

Președintele statului

comisie de certificare/ /

Moscova 2016

ANEXA 2

De acord

Președinte al PCC „Tehnologii informaționale”

Dzyuba T.S.

Exercițiu

pentru a finaliza o teză

elevi)________________________________________________________________________________

(Numele complet)

Tema tezei ________________________________________________________________

_______________________________________________________________________________

Termenul limită de depunere a tezei la susţinere (data)______________________________

  1. Introducere

Relevanța temei alese;

Scopul și obiectivele redactării unei teze;

Denumirea întreprinderii, organizație, surse de redactare a lucrării.

2. - Sectiunea I (partea teoretica)

Secțiunea II (partea practică)

(termen limită pentru depunerea spre revizuire) _________________________________________

Concluzie ________________________________________________________________

Manager _________ __________ „___” _______ 20__

Nume complet Semnătura

Student ____________________ __________ „____” ________20___

Nume complet Semnătura

ANEXA 3

(formular de referință pentru conducătorul de teză)

GBPOU "Colegiul Tehnologic Nr. 34"

Revizuire

Pentru teza studentului (numele complet)

1. Relevanța subiectului.

2. Noutatea științifică și semnificația practică.

3. Caracteristicile calităților de afaceri ale studentului.

4. Aspecte pozitive ale muncii.

5. Dezavantaje, comentarii.

Supraveghetor _______________________________________

„_____” __________ 2016

ANEXA 4

(formular de recenzie)

Revizuire

Pentru teza studentului (numele complet) ____________________________

Completat pe tema _________________________________________________

  1. Relevanță, noutate
  2. Evaluarea conținutului postului
  1. Aspecte distinctive, pozitive ale lucrării
  2. Semnificația practică a lucrării
  3. Dezavantaje, comentarii
  1. Evaluarea recomandată a muncii efectuate ____________________________

_________________________________________________________________________

Revizor (nume complet, titlu academic, funcție, locul de muncă)

ANEXA 5

(Exemplu de listă de literatură folosită)

Lista literaturii folosite

Materiale de reglementare

  1. „Constituția Federației Ruse” (adoptată prin vot popular la 12 decembrie 1993) (ținând cont de modificările aduse de Legile Federației Ruse privind modificările la Constituția Federației Ruse din 30 decembrie 2008 N 6-FKZ, din 30 decembrie 2008 N 7-FKZ)
  2. Legea federală „Cu privire la informații, tehnologii informaționale și protecția informațiilor” din 27 iulie 2006 N 149-FZ (modificată la 28 decembrie 2013)

Publicații științifice, tehnice și educaționale

  1. Locuri de muncă automatizate și sisteme informatice în activități de afaceri interne. M., 2010.
  2. Andreev B.V., Bushuev G.I. Modelare în rezolvarea dreptului penal și a problemelor criminologice. M., 2012.
  3. Munca de birou în instituțiile de învățământ (folosind tehnologii informaționale): manual. manual pentru universități MO Rep. Belarus / E.M. Kravchenya, T.A. Tsarskaya. - Minsk: TetraSystems, 2013
  4. Securitatea informațiilor și protecția informațiilor: manual. manual / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Sisteme informaționale în economie: manual. pentru universități, educațional conform specialului economie si management (060000) rec. Ministerul Apărării RF / G.A. Titorenko, B.E. Odintsov, V.V. Braga şi colab.; editat de G.A. Titorenko. - Ed. a II-a, revizuită. si suplimentare - M.: UNITATEA, 2011. - 463 p.
  6. Sisteme informatice și securitatea lor: manual. indemnizație d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. Tehnologii informaționale ale managementului: manual. manual pentru universități Ministerul Apărării RF / G.A. Titorenko, I.A. Konopleva, G.L. Makarova și alții; editat de G.A. Titorenko. - Ed. a II-a, adaug. - M.: UNITATE, 2009.
  8. Managementul documentelor corporative. Principii, tehnologii, metodologii de implementare. Michael J. D. Sutton. Editura Azbuka, Sankt Petersburg, 2012
  9. Ostreykovsky V.A. Informatică: manual. Pentru universități. – M.: Mai sus. scoala, 2008.
  10. Documente electronice în rețelele corporative Klimenko S. V., Krokhin I. V., Kushch V. M., Lagutin Yu. L. M.: Radio și Comunicare, ITC Eco-Trends, 2011

Resurse de internet

http://www.security.ru/ - Mijloace de protecție a informațiilor criptografice: site-ul filialei din Moscova a PNIEI;

www.fstec.ru – site-ul oficial al FSTEC din Rusia

ANEXA 6

Structura aproximativă a unui raport pentru susținerea unei teze

Cerințe pentru prezentarea susținerii tezei

  1. Relevanța problemei.
  2. Scopul, obiectul, subiectul cercetării.
  3. Obiective de cercetare (3 principale).
  4. Algoritm de cercetare (secvență de cercetare).
  5. Scurte caracteristici economice ale întreprinderii (organizație, instituție etc.).
  6. Scurte rezultate ale analizei problemei studiate.
  7. Deficiențe identificate în timpul analizei.
  8. Direcții (căi) de rezolvare a neajunsurilor identificate ale problemei studiate.
  9. Evaluarea economică, eficacitatea, semnificația practică a activităților propuse.

ANEXA 6

(Formular calendar pentru redactarea unei teze)

sunt de acord

Conducător de teză

„_____” _____________20 __g.

PROGRAMA

redactarea unei teze pe tema _________________________________________

Întocmirea conținutului tezei și acordarea acestuia cu conducătorul.

supraveghetor

Introducere cu justificare a relevanței temei alese, a scopurilor și obiectivelor lucrării.

supraveghetor

Completarea secțiunii teoretice și trimiterea acesteia spre testare.

Consultant

Completați secțiunea practică și trimiteți-o spre revizuire.

Consultant

Coordonarea concluziilor si propunerilor cu managerul

supraveghetor

Pregătirea tezei

supraveghetor

Primește feedback de la managerul tău

supraveghetor

Obținerea unei recenzii

referent

10.

Preapărarea tezei

Manager, consultant

11.

Apărarea tezei

supraveghetor

Student-(absolvent) _________________________________________________

(semnătura, data, transcrierea semnăturii)

Conducător de teză_________________________________________________________________

ANEXA 8

(Exemplu de formatare a conținutului unei teze)

Conţinut

Introducere……………………………………………………………………………………………..3

  1. Caracteristicile tehnice și economice ale domeniului și întreprinderii......5
  1. Caracteristicile generale ale domeniului subiectului…………………….5
  2. Structura organizatorică și funcțională a întreprinderii……………6
  3. Analiza riscului de securitate a informațiilor…………………………….8
  1. Justificarea necesității îmbunătățirii sistemului de asigurare a securității și protecției informațiilor la întreprindere………..25
  1. Selectarea unui set de sarcini de securitate a informațiilor………29
  2. Determinarea locului setului proiectat de sarcini în complexul sarcinilor întreprinderii, detalierea sarcinilor de securitate și protecție a informațiilor………………………………………………………………… ………………35
  3. Alegerea măsurilor de protecție……………………………………………………….39
  1. Un set de măsuri organizaționale pentru a asigura securitatea informațiilor și protecția informațiilor întreprinderii……………………………………………..43
  1. Un set de instrumente software și hardware concepute pentru asigurarea securității informațiilor și protejarea informațiilor întreprinderii…….…48
  2. Structura complexului software și hardware al securității informațiilor și al protecției informațiilor într-o întreprindere…………………………………51
  3. Un exemplu de implementare a unui proiect și descrierea acestuia……………………………………………...54
  4. Calculul indicatorilor de eficiență economică a proiectelor…………………57
  1. Concluzie………………………………………………………………………………………………...62
  2. Lista referințelor………………………………………………………………………..65

Introducere

Capitolul 1. Aspecte teoretice ale adoptării și securității informațiilor

1.1Conceptul de securitate a informațiilor

3 Metode de securitate a informațiilor

Capitolul 2. Analiza sistemului de securitate a informaţiei

1 Domeniul de activitate al companiei și analiza indicatorilor financiari

2 Descrierea sistemului de securitate a informațiilor companiei

3 Elaborarea unui set de măsuri pentru modernizarea sistemului de securitate a informațiilor existent

Concluzie

Bibliografie

Aplicație

Anexa 1. Bilanțul pe anul 2010

Anexa 1. Bilanțul pe anul 2010

Introducere

Relevanța temei tezei este determinată de nivelul crescut al problemelor de securitate a informațiilor, chiar și în contextul creșterii rapide a tehnologiilor și instrumentelor de protecție a datelor. Este imposibil să se asigure un nivel de protecție de 100% pentru sistemele informaționale corporative în timp ce se prioritizează corect sarcinile de protecție a datelor, având în vedere ponderea limitată din bugetul alocat tehnologiei informației.

Protecția fiabilă a infrastructurii de calcul și a rețelei corporative este o sarcină de bază de securitate a informațiilor pentru orice companie. Odată cu creșterea afacerii unei întreprinderi și tranziția către o organizație distribuită geografic, aceasta începe să depășească limitele unei singure clădiri.

Protecția eficientă a infrastructurii IT și a sistemelor de aplicații corporative astăzi este imposibilă fără introducerea tehnologiilor moderne de control al accesului la rețea. Creșterea cazurilor de furt de medii care conțin informații comerciale valoroase obligă tot mai mult să se ia măsuri organizaționale.

Scopul acestei lucrări va fi evaluarea sistemului de securitate a informațiilor existent în organizație și elaborarea măsurilor de îmbunătățire a acestuia.

Acest scop determină următoarele obiective ale tezei:

) iau în considerare conceptul de securitate a informațiilor;

) ia în considerare tipurile de posibile amenințări la adresa sistemelor informaționale și opțiunile de protecție împotriva posibilelor amenințări de scurgere de informații în organizație.

) identifică o listă de resurse informaționale, a căror încălcare a integrității sau confidențialității va duce la cel mai mare prejudiciu întreprinderii;

) dezvoltă pe baza acestora un set de măsuri pentru îmbunătățirea sistemului de securitate a informațiilor existent.

Lucrarea constă dintr-o introducere, două capitole, o concluzie, o listă de surse utilizate și aplicații.

Introducerea fundamentează relevanța temei de cercetare și formulează scopul și obiectivele lucrării.

Primul capitol discută aspectele teoretice ale conceptelor de securitate a informațiilor într-o organizație.

Al doilea capitol oferă o scurtă descriere a activităților companiei, indicatorii cheie de performanță, descrie starea actuală a sistemului de securitate a informațiilor și propune măsuri pentru îmbunătățirea acestuia.

În concluzie, sunt formulate principalele rezultate și concluzii ale lucrării.

Baza metodologică și teoretică a tezei au constituit-o lucrările experților autohtoni și străini în domeniul securității informațiilor.În timpul lucrării tezei s-au folosit informații care reflectau conținutul legilor, actelor legislative și regulamentelor, decretelor Guvernului Federația Rusă care reglementează securitatea informațiilor, standardele internaționale pentru securitatea informațiilor.

Semnificația teoretică a cercetării tezei constă în implementarea unei abordări integrate în elaborarea unei politici de securitate a informațiilor.

Semnificația practică a lucrării este determinată de faptul că rezultatele acesteia fac posibilă creșterea gradului de protecție a informațiilor într-o întreprindere prin proiectarea competentă a unei politici de securitate a informațiilor.

Capitolul 1. Aspecte teoretice ale adoptării și securității informațiilor

1.1 Conceptul de securitate a informațiilor

Securitatea informațiilor se referă la securitatea informațiilor și a infrastructurii sale de suport împotriva oricăror influențe accidentale sau rău intenționate care ar putea duce la deteriorarea informațiilor în sine, a proprietarilor sau a infrastructurii de sprijin. Obiectivele securității informațiilor se rezumă la minimizarea daunelor, precum și la anticiparea și prevenirea unor astfel de impacturi.

Parametrii sistemelor informatice care au nevoie de protecție pot fi împărțiți în următoarele categorii: asigurarea integrității, disponibilității și confidențialității resurselor informaționale.

accesibilitatea este capacitatea de a obține, într-o perioadă scurtă de timp, serviciul de informare solicitat;

integritatea este relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate;

confidențialitate - protecție împotriva accesului neautorizat la informații.

Sistemele informaționale sunt create în primul rând pentru a obține anumite servicii de informare. Dacă obținerea de informații din orice motiv devine imposibilă, acest lucru provoacă daune tuturor subiecților relațiilor informaționale. Din aceasta putem determina că disponibilitatea informațiilor este pe primul loc.

Integritatea este principalul aspect al securității informațiilor atunci când acuratețea și veridicitatea sunt principalii parametri ai informațiilor. De exemplu, prescripții pentru medicamente medicale sau un set și caracteristicile componentelor.

Cea mai dezvoltată componentă a securității informațiilor în țara noastră este confidențialitatea. Dar implementarea practică a măsurilor pentru asigurarea confidențialității sistemelor informatice moderne se confruntă cu mari dificultăți în Rusia. În primul rând, informațiile despre canalele tehnice de scurgere de informații sunt închise, astfel încât majoritatea utilizatorilor nu își pot face o idee despre riscurile potențiale. În al doilea rând, există numeroase obstacole legislative și provocări tehnice care stau în calea criptografiei personalizate ca mijloc principal de asigurare a confidențialității.

Acțiunile care pot provoca daune unui sistem informațional pot fi împărțite în mai multe categorii.

furtul sau distrugerea țintită a datelor de pe o stație de lucru sau un server;

Deteriorarea datelor de către utilizator ca urmare a unor acțiuni neglijente.

. Metode „electronice” de influență efectuate de hackeri.

Hackerii sunt înțeleși ca oameni care se implică în infracțiuni informatice atât profesional (inclusiv ca parte a competiției), cât și pur și simplu din curiozitate. Aceste metode includ:

intrare neautorizată în rețele de calculatoare;

Scopul intrării neautorizate într-o rețea a întreprinderii din exterior poate fi acela de a provoca prejudicii (distrugerea datelor), de a fura informații confidențiale și de a le folosi în scopuri ilegale, de a folosi infrastructura rețelei pentru a organiza atacuri asupra nodurilor terților, de a fura fonduri din conturi. , etc.

Un atac DOS (abreviat de la Denial of Service) este un atac extern asupra nodurilor rețelei întreprinderii responsabile pentru funcționarea sa sigură și eficientă (fișier, servere de e-mail). Atacatorii organizează trimiterea masivă de pachete de date către aceste noduri pentru a le supraîncărca și, ca urmare, a le scoate din acțiune pentru o perioadă de timp. Aceasta, de regulă, implică întreruperi în procesele de afaceri ale companiei victime, pierderea clienților, deteriorarea reputației etc.

Virușii informatici. O categorie separată de metode electronice de influență sunt virușii informatici și alte programe rău intenționate. Ele reprezintă un pericol real pentru întreprinderile moderne care folosesc pe scară largă rețelele de calculatoare, internetul și e-mailul. Pătrunderea unui virus în nodurile rețelei corporative poate duce la întreruperea funcționării acestora, la pierderea timpului de lucru, la pierderea datelor, la furtul de informații confidențiale și chiar la furtul direct de resurse financiare. Un program de virus care a pătruns într-o rețea corporativă poate oferi atacatorilor control parțial sau complet asupra activităților companiei.

Spam. În doar câțiva ani, spam-ul a crescut de la o iritare minoră la una dintre cele mai grave amenințări de securitate:

e-mailul a devenit recent principalul canal de răspândire a malware;

spam-ul necesită mult timp pentru a vizualiza și, ulterior, șterge mesajele, provocând angajaților un sentiment de disconfort psihologic;

atât persoanele, cât și organizațiile devin victime ale schemelor frauduloase desfășurate de spammeri (victimele încearcă adesea să nu dezvăluie astfel de evenimente);

corespondența importantă este adesea ștearsă împreună cu spam-ul, ceea ce poate duce la pierderea clienților, contractele încălcate și alte consecințe neplăcute; pericolul pierderii corespondenței crește în special atunci când se utilizează liste negre RBL și alte metode „brute” de filtrare a spam-ului.

Amenințări „naturale”. Securitatea informațiilor unei companii poate fi afectată de o varietate de factori externi: pierderea datelor poate fi cauzată de stocarea necorespunzătoare, furtul computerelor și mediilor, forță majoră etc.

Un sistem de management al securității informațiilor (ISMS sau Information Security Management System) vă permite să gestionați un set de măsuri care implementează o anumită strategie intenționată, în acest caz în legătură cu securitatea informațiilor. Rețineți că nu vorbim doar despre gestionarea unui sistem existent, ci și despre construirea unuia nou/reproiectarea unuia vechi.

Setul de măsuri include organizatorice, tehnice, fizice și altele. Managementul securității informațiilor este un proces complex, care permite implementarea celui mai eficient și cuprinzător management al securității informațiilor dintr-o companie.

Scopul managementului securității informațiilor este de a menține confidențialitatea, integritatea și disponibilitatea informațiilor. Singura întrebare este ce fel de informații trebuie protejate și ce eforturi ar trebui depuse pentru a le asigura siguranța.

Orice management se bazează pe conștientizarea situației în care apare. În ceea ce privește analiza riscului, conștientizarea situației se exprimă în inventarierea și evaluarea activelor organizației și a mediului acestora, adică tot ceea ce asigură desfășurarea activităților de afaceri. Din punct de vedere al analizei riscului de securitate a informatiilor, principalele active includ informatii, infrastructura, personal, imaginea si reputatia companiei. Fără un inventar al activelor la nivelul activității afacerii, este imposibil să se răspundă la întrebarea ce anume trebuie protejat. Este important să înțelegeți ce informații sunt procesate în cadrul unei organizații și unde sunt procesate.

Într-o organizație modernă mare, numărul de active informaționale poate fi foarte mare. Dacă activitățile unei organizații sunt automatizate folosind un sistem ERP, atunci putem spune că aproape orice obiect material folosit în această activitate corespunde unui fel de obiect informațional. Prin urmare, sarcina principală a managementului riscului este identificarea celor mai semnificative active.

Este imposibil de rezolvat această problemă fără implicarea managerilor activității principale a organizației, atât la nivel mediu, cât și la nivel superior. Situația optimă este atunci când conducerea de vârf a organizației stabilește personal cele mai critice domenii de activitate, pentru care este extrem de important să se asigure securitatea informației. Opinia conducerii superioare cu privire la prioritățile în asigurarea securității informațiilor este foarte importantă și valoroasă în procesul de analiză a riscurilor, dar în orice caz ar trebui clarificată prin colectarea de informații despre criticitatea activelor la nivelul mediu de management al companiei. În același timp, este indicat să se efectueze analize ulterioare tocmai în domeniile de activitate ale afacerii desemnate de managementul de vârf. Informațiile primite sunt procesate, agregate și transmise conducerii superioare pentru o evaluare cuprinzătoare a situației.

Informațiile pot fi identificate și localizate pe baza unei descrieri a proceselor de afaceri în care informațiile sunt considerate ca unul dintre tipurile de resurse. Sarcina este oarecum simplificată dacă organizația a adoptat o abordare a reglementării activităților de afaceri (de exemplu, în scopul managementului calității și al optimizării proceselor de afaceri). Descrierile formalizate ale proceselor de afaceri sunt un bun punct de plecare pentru inventarul de active. Dacă nu există descrieri, puteți identifica activele pe baza informațiilor primite de la angajații organizației. Odată ce activele au fost identificate, valoarea acestora trebuie determinată.

Munca de determinare a valorii activelor informaționale în întreaga organizație este atât cea mai semnificativă, cât și cea mai complexă. Evaluarea activelor informaționale este cea care va permite șefului departamentului de securitate a informațiilor să aleagă principalele domenii de activitate pentru asigurarea securității informațiilor.

Dar eficiența economică a procesului de management al securității informațiilor depinde în mare măsură de conștientizarea a ceea ce trebuie protejat și de ce eforturi va necesita acest lucru, deoarece în majoritatea cazurilor volumul de efort aplicat este direct proporțional cu suma de bani cheltuită și cu cheltuielile de funcționare. Managementul riscurilor vă permite să răspundeți la întrebarea unde vă puteți asuma riscuri și unde nu. În cazul securității informațiilor, termenul „risc” înseamnă că într-o anumită zonă este posibil să nu se depună eforturi semnificative pentru a proteja activele informaționale și, în același timp, în cazul unei breșe de securitate, organizația nu va suferi pierderi semnificative. Aici putem face o analogie cu clasele de protecție ale sistemelor automate: cu cât riscurile sunt mai semnificative, cu atât cerințele de protecție ar trebui să fie mai stricte.

Pentru a determina consecințele unei încălcări de securitate, trebuie fie să aveți informații despre incidente înregistrate de natură similară, fie să efectuați o analiză de scenariu. Analiza scenariului examinează relațiile cauză-efect dintre evenimentele de securitate a activelor și consecințele acestor evenimente asupra activităților de afaceri ale organizației. Consecințele scenariilor ar trebui să fie evaluate de mai multe persoane, iterativ sau deliberativ. Trebuie remarcat faptul că dezvoltarea și evaluarea unor astfel de scenarii nu pot fi complet divorțate de realitate. Trebuie să vă amintiți întotdeauna că scenariul trebuie să fie probabil. Criteriile și scalele pentru determinarea valorii sunt individuale pentru fiecare organizație. Pe baza rezultatelor analizei scenariilor se pot obține informații despre valoarea activelor.

Dacă activele sunt identificate și se determină valoarea acestora, putem spune că obiectivele asigurării securității informațiilor sunt parțial stabilite: sunt determinate obiectele de protecție și importanța menținerii acestora într-o stare de securitate a informațiilor pentru organizație. Poate că tot ce rămâne este să se determine de cine trebuie să fie protejat.

După ce ați determinat obiectivele managementului securității informațiilor, ar trebui să analizați problemele care vă împiedică să vă apropiați de starea țintă. La acest nivel, procesul de analiză a riscurilor coboară către infrastructura informațională și conceptele tradiționale de securitate a informațiilor - intruși, amenințări și vulnerabilități.

Pentru a evalua riscurile, nu este suficientă introducerea unui model standard de încălcare care să împartă toți infractorii în funcție de tipul de acces la activ și cunoașterea structurii activelor. Această diviziune ajută la determinarea amenințărilor care pot fi direcționate asupra unui activ, dar nu răspunde la întrebarea dacă aceste amenințări pot fi, în principiu, realizate.

În procesul de analiză a riscurilor, este necesar să se evalueze motivația contravenienților în implementarea amenințărilor. În acest caz, contravenientul nu înseamnă un hacker extern abstract sau din interior, ci o parte interesată să obțină beneficii prin încălcarea securității unui bun.

Este indicat să se obțină informații inițiale despre modelul infractorului, ca și în cazul alegerii direcțiilor inițiale ale activităților de securitate a informațiilor, de la conducerea de vârf, care înțelege poziția organizației pe piață, are informații despre concurenți și ce metode de influență pot fi. asteptat de la ei. Informațiile necesare dezvoltării unui model de intrus pot fi obținute și din cercetările de specialitate privind încălcările securității informatice din zona de afaceri pentru care se efectuează analiza de risc. Un model de intrus dezvoltat corespunzător completează obiectivele de securitate a informațiilor determinate la evaluarea activelor organizației.

Dezvoltarea unui model de amenințare și identificarea vulnerabilităților sunt indisolubil legate de un inventar al mediului în care se află activele informaționale ale organizației. Informațiile în sine nu sunt stocate sau procesate. Accesul la acesta este asigurat folosind o infrastructură informațională care automatizează procesele de afaceri ale organizației. Este important să înțelegeți modul în care infrastructura informațională și activele informaționale ale unei organizații sunt legate între ele. Din perspectiva managementului securității informațiilor, importanța infrastructurii informaționale poate fi stabilită numai după determinarea relației dintre activele informaționale și infrastructură. Dacă procesele de întreținere și operare a infrastructurii informaționale dintr-o organizație sunt reglementate și transparente, colectarea informațiilor necesare identificării amenințărilor și evaluării vulnerabilităților este mult simplificată.

Dezvoltarea unui model de amenințare este o sarcină pentru profesioniștii în securitatea informațiilor care au o bună înțelegere a modului în care un atacator poate obține acces neautorizat la informații prin încălcarea perimetrului de securitate sau folosind metode de inginerie socială. Atunci când dezvoltați un model de amenințare, puteți vorbi și despre scenarii ca pași secvențiali în funcție de care amenințările pot fi realizate. Foarte rar se întâmplă ca amenințările să fie implementate într-un singur pas prin exploatarea unui singur punct vulnerabil din sistem.

Modelul de amenințare ar trebui să includă toate amenințările identificate prin procesele aferente de gestionare a securității informațiilor, cum ar fi gestionarea vulnerabilităților și a incidentelor. Trebuie amintit că amenințările vor trebui clasificate unele față de altele în funcție de nivelul de probabilitate a implementării lor. Pentru a face acest lucru, în procesul de dezvoltare a unui model de amenințare pentru fiecare amenințare, este necesar să se indice cei mai semnificativi factori, a căror existență influențează implementarea acestuia.

Politica de securitate se bazează pe o analiză a riscurilor care sunt recunoscute ca reale pentru sistemul informațional al organizației. Odată analizate riscurile și determinată strategia de protecție, se întocmește un program de securitate a informațiilor. Pentru acest program sunt alocate resurse, sunt desemnate persoane responsabile, se determină procedura de monitorizare a implementării programului etc.

Într-un sens larg, politica de securitate este definită ca un sistem de decizii de management documentate pentru a asigura securitatea unei organizații. Într-un sens restrâns, o politică de securitate este de obicei înțeleasă ca un document de reglementare local care definește cerințele de securitate, un sistem de măsuri sau o procedură, precum și responsabilitățile angajaților organizației și mecanismele de control pentru o anumită zonă de securitate.

Înainte de a începe să formulăm în sine politica de securitate a informațiilor, este necesar să înțelegem conceptele de bază cu care vom opera.

Informații - informații (mesaje, date) indiferent de forma de prezentare a acestora.

Confidențialitatea informațiilor este o cerință obligatorie pentru ca o persoană care a obținut acces la anumite informații să nu transfere astfel de informații către terți fără acordul proprietarului acesteia.

Securitatea informației (SI) este starea de securitate a mediului informațional al societății, asigurând formarea, utilizarea și dezvoltarea acestuia în interesul cetățenilor, organizațiilor și statelor.

Conceptul de „informație” astăzi este folosit destul de larg și versatil.

Asigurarea securității informațiilor nu poate fi un act unic. Acesta este un proces continuu constând în justificarea și implementarea celor mai raționale metode, metode și modalități de îmbunătățire și dezvoltare a sistemului de securitate, monitorizarea continuă a stării acestuia, identificarea punctelor slabe și acțiunilor ilegale ale acestuia.

Securitatea informației poate fi asigurată numai prin utilizarea integrată a întregii game de mijloace de securitate disponibile în toate elementele structurale ale sistemului de producție și în toate etapele ciclului tehnologic de prelucrare a informațiilor. Cel mai mare efect este obținut atunci când toate mijloacele, metodele și măsurile utilizate sunt combinate într-un singur mecanism holistic - un sistem de securitate a informațiilor. Totodată, funcționarea sistemului trebuie monitorizată, actualizată și completată în funcție de schimbările din condițiile externe și interne.

Conform standardului GOST R ISO/IEC 15408:2005, se pot distinge următoarele tipuri de cerințe de siguranță:

funcționale, corespunzătoare aspectului activ al protecției, cerințelor pentru funcțiile de securitate și mecanismelor care le implementează;

cerințe de încredere corespunzătoare aspectului pasiv impus tehnologiei și procesului de dezvoltare și exploatare.

Este foarte important ca securitatea în acest standard să nu fie considerată static, ci în raport cu ciclul de viață al obiectului evaluat. Se disting următoarele etape:

determinarea scopului, condițiilor de utilizare, scopurilor și cerințelor de siguranță;

design și dezvoltare;

testare, evaluare și certificare;

implementare și exploatare.

Deci, să aruncăm o privire mai atentă la cerințele de securitate funcțională. Ei includ:

protecția datelor utilizatorilor;

protecția funcțiilor de securitate (cerințele se referă la integritatea și controlul acestor servicii de securitate și mecanismele care le implementează);

managementul securității (cerințele acestei clase se referă la gestionarea atributelor și parametrilor de securitate);

audit de securitate (identificare, înregistrare, stocare, analiza datelor care afectează securitatea obiectului evaluat, răspuns la o posibilă încălcare a securității);

confidențialitate (protejarea utilizatorului împotriva dezvăluirii și utilizării neautorizate a datelor sale de identificare);

utilizarea resurselor (cerințe privind disponibilitatea informațiilor);

comunicare (autentificarea părților implicate în schimbul de date);

rută/canal de încredere (pentru comunicarea cu serviciile de securitate).

În conformitate cu aceste cerințe, este necesar să se formuleze sistemul de securitate a informațiilor unei organizații.

Sistemul de securitate a informațiilor al organizației include următoarele domenii:

de reglementare;

organizatoric (administrativ);

tehnic;

software;

Pentru a evalua pe deplin situația unei întreprinderi în toate domeniile de securitate, este necesar să se elaboreze un concept de securitate a informațiilor care să stabilească o abordare sistematică a problemei securității resurselor informaționale și să reprezinte o declarație sistematică a scopurilor, obiectivelor, principiilor de proiectare și un set de măsuri pentru asigurarea securității informațiilor într-o întreprindere.

Sistemul de management al rețelei corporative ar trebui să se bazeze pe următoarele principii (sarcini):

asigurarea protecției infrastructurii informaționale existente a întreprinderii de intruși;

asigurarea condițiilor de localizare și minimizare a eventualelor daune;

eliminarea apariției surselor de amenințări în stadiul inițial;

asigurarea protecției informațiilor împotriva a trei tipuri principale de amenințări emergente (disponibilitate, integritate, confidențialitate);

Rezolvarea problemelor de mai sus se realizează prin;

reglementarea acțiunilor utilizatorilor atunci când lucrează cu sistemul informațional;

reglementarea acțiunilor utilizatorului atunci când lucrează cu baza de date;

cerințe uniforme pentru fiabilitatea hardware și software;

proceduri de monitorizare a funcționării sistemului informațional (înregistrarea evenimentelor, analiza protocoalelor, analiza traficului de rețea, analiza funcționării echipamentelor tehnice);

Politica de securitate a informațiilor include:

documentul principal este „Politica de securitate”. Acesta descrie în general politica de securitate a organizației, prevederile generale și, de asemenea, indică documentele relevante pentru toate aspectele politicii;

instrucțiuni pentru reglementarea muncii utilizatorilor;

fișa postului pentru administrator de rețea locală;

fișa postului administratorului bazei de date;

instrucțiuni pentru lucrul cu resursele de internet;

instrucțiuni pentru organizarea protecției prin parolă;

instrucțiuni pentru organizarea protecției antivirus.

Documentul privind politica de securitate conține principalele prevederi. Pe baza acestuia se construiește un program de securitate a informațiilor, se construiesc fișe de post și recomandări.

Instrucțiunile pentru reglementarea activității utilizatorilor rețelei locale a unei organizații reglementează procedura pentru a permite utilizatorilor să lucreze în rețeaua locală de calculatoare a organizației, precum și regulile de manipulare a informațiilor protejate procesate, stocate și transmise în organizație.

Descrierea postului unui administrator de rețea locală descrie responsabilitățile unui administrator de rețea locală în ceea ce privește securitatea informațiilor.

Descrierea postului unui administrator de baze de date definește principalele responsabilități, funcții și drepturi ale unui administrator de baze de date. Descrie în detaliu toate responsabilitățile și funcțiile unui administrator de baze de date, precum și drepturile și responsabilitățile.

Instrucțiunile pentru lucrul cu resursele de Internet reflectă regulile de bază pentru lucrul în siguranță cu Internetul și, de asemenea, conțin o listă de acțiuni acceptabile și inacceptabile atunci când lucrați cu resursele de Internet.

Instrucțiunile pentru organizarea protecției antivirus definesc prevederile de bază, cerințele pentru organizarea protecției antivirus a sistemului informațional al unei organizații, toate aspectele legate de funcționarea software-ului antivirus, precum și responsabilitatea în cazul încălcării normelor antivirus. -protecție contra virus.

Instrucțiunile de organizare a protecției prin parole reglementează suportul organizatoric și tehnic pentru procesele de generare, modificare și terminare a parolelor (ștergerea conturilor de utilizator). Sunt reglementate și acțiunile utilizatorilor și ale personalului de întreținere atunci când lucrează cu sistemul.

Astfel, la baza organizării procesului de protecție a informațiilor se află politica de securitate, formulată pentru a determina de ce amenințări și cum sunt protejate informațiile din sistemul informațional.

Politica de securitate se referă la un set de măsuri legale, organizatorice și tehnice pentru a proteja informațiile adoptate într-o anumită organizație. Adică, politica de securitate conține multe condiții în care utilizatorii obțin acces la resursele sistemului fără a pierde proprietățile de securitate a informațiilor ale acestui sistem.


Problema asigurării securității informației trebuie rezolvată sistematic. Aceasta înseamnă că diferite protecții (hardware, software, fizice, organizaționale etc.) trebuie aplicate simultan și sub control centralizat.

Astăzi există un arsenal mare de metode pentru asigurarea securității informațiilor:

mijloace de identificare și autentificare a utilizatorilor;

Mijloace de criptare a informațiilor stocate pe computere și transmise prin rețele;

firewall-uri;

rețele private virtuale;

instrumente de filtrare a conținutului;

instrumente pentru verificarea integrității conținutului discului;

instrumente de protecție antivirus;

sisteme de detectare a vulnerabilităților de rețea și analizoare de atacuri de rețea.

Fiecare dintre instrumentele enumerate poate fi utilizat fie independent, fie în integrare cu altele. Acest lucru face posibilă crearea sistemelor de securitate a informațiilor pentru rețele de orice complexitate și configurație, independent de platformele utilizate.

Sistem de autentificare (sau identificare), autorizare și administrare. Identificarea și autorizarea sunt elemente cheie ale securității informațiilor. Funcția de autorizare este responsabilă pentru resursele la care are acces un anumit utilizator. Funcția de administrare este de a oferi utilizatorului anumite caracteristici de identificare în cadrul unei rețele date și de a determina sfera acțiunilor permise pentru acesta.

Sistemele de criptare fac posibilă reducerea la minimum a pierderilor în cazul accesului neautorizat la datele stocate pe un hard disk sau alte medii, precum și interceptarea informațiilor atunci când sunt trimise prin e-mail sau transmise prin protocoale de rețea. Scopul acestui instrument de protecție este de a asigura confidențialitatea. Principalele cerințe pentru sistemele de criptare sunt un nivel ridicat de putere criptografică și legalitatea utilizării pe teritoriul Rusiei (sau a altor state).

Un firewall este un sistem sau o combinație de sisteme care formează o barieră de protecție între două sau mai multe rețele pentru a împiedica pachetele de date neautorizate să intre sau să iasă din rețea.

Principiul de funcționare de bază al firewall-urilor este verificarea fiecărui pachet de date pentru conformitatea adreselor IP de intrare și de ieșire cu o bază de date de adrese permise. Astfel, firewall-urile extind semnificativ capacitățile de segmentare a rețelelor de informații și de control al circulației datelor.

Când vorbim despre criptografie și firewall-uri, ar trebui să menționăm rețelele private virtuale securizate (VPN). Utilizarea lor face posibilă rezolvarea problemelor de confidențialitate și integritate a datelor atunci când sunt transmise prin canale de comunicare deschise. Utilizarea unui VPN se poate reduce la rezolvarea a trei probleme principale:

protecția fluxurilor de informații între diferitele sedii ale companiei (informațiile sunt criptate doar la ieșirea în rețeaua externă);

accesul securizat al utilizatorilor rețelei de la distanță la resursele informaționale ale companiei, de obicei realizat prin internet;

protecția fluxurilor de informații între aplicațiile individuale din cadrul rețelelor corporative (acest aspect este, de asemenea, foarte important, deoarece majoritatea atacurilor sunt efectuate din rețele interne).

Un mijloc eficient de protecție împotriva pierderii informațiilor confidențiale este filtrarea conținutului e-mailurilor primite și trimise. Verificarea mesajelor de e-mail în sine și a atașamentelor acestora pe baza regulilor stabilite de organizație ajută, de asemenea, la protejarea companiilor de răspunderea în procese și la protejarea angajaților lor de spam. Instrumentele de filtrare a conținutului vă permit să scanați fișiere de toate formatele obișnuite, inclusiv fișiere comprimate și grafice. În același timp, debitul rețelei rămâne practic neschimbat.

Toate modificările de pe o stație de lucru sau server pot fi monitorizate de administratorul de rețea sau alt utilizator autorizat datorită tehnologiei de verificare a integrității conținutului hard disk-ului (verificarea integrității). Acest lucru vă permite să detectați orice acțiuni cu fișiere (modificare, ștergere sau pur și simplu deschidere) și să identificați activitatea virușilor, accesul neautorizat sau furtul de date de către utilizatorii autorizați. Controlul se realizează pe baza analizei sumelor de verificare a fișierelor (sume CRC).

Tehnologiile antivirus moderne fac posibilă identificarea aproape a tuturor programelor viruși deja cunoscute prin compararea codului unui fișier suspect cu mostrele stocate în baza de date antivirus. În plus, au fost dezvoltate tehnologii de modelare a comportamentului care fac posibilă detectarea programelor viruși nou create. Obiectele detectate pot fi tratate, izolate (puse în carantină) sau șterse. Protecția antivirus poate fi instalată pe stații de lucru, servere de fișiere și e-mail, firewall-uri care rulează sub aproape orice sistem de operare obișnuit (sisteme Windows, Unix și Linux, Novell) pe diverse tipuri de procesoare.

Filtrele de spam reduc semnificativ costurile neproductive ale forței de muncă asociate cu analiza spam-ului, reduc traficul și încărcarea serverului, îmbunătățesc fundalul psihologic în echipă și reduc riscul ca angajații companiei să fie implicați în tranzacții frauduloase. În plus, filtrele de spam reduc riscul de infectare cu viruși noi, deoarece mesajele care conțin viruși (chiar și cei care nu sunt încă incluși în bazele de date ale programelor antivirus) au adesea semne de spam și sunt filtrate. Este adevărat, efectul pozitiv al filtrării spam-ului poate fi anulat dacă filtrul, împreună cu mesajele nedorite, elimină sau marchează ca spam și mesaje utile, de afaceri sau personale.

Daunele enorme cauzate companiilor de viruși și atacurile hackerilor sunt în mare parte o consecință a deficiențelor software-ului utilizat. Aceștia pot fi identificați în prealabil, fără a aștepta un atac real, folosind sisteme de detectare a vulnerabilităților rețelei de calculatoare și analizoare de atac de rețea. Un astfel de software simulează în siguranță atacurile comune și metodele de intruziune și determină ce poate vedea un hacker în rețea și cum poate exploata resursele acesteia.

Pentru a contracara amenințările naturale la adresa securității informațiilor, compania trebuie să dezvolte și să implementeze un set de proceduri pentru a preveni situațiile de urgență (de exemplu, pentru a asigura protecția fizică a datelor împotriva incendiilor) și pentru a minimiza daunele în cazul în care apare o astfel de situație. Una dintre principalele metode de protecție împotriva pierderii datelor este backup-ul cu respectarea strictă a procedurilor stabilite (regularitate, tipuri de suporturi, metode de stocare a copiilor etc.).

Politica de securitate a informațiilor este un pachet de documente care reglementează munca angajaților, descriind regulile de bază pentru lucrul cu informații, sisteme informatice, baze de date, rețele locale și resurse de Internet. Este important să înțelegem ce loc ocupă politica de securitate a informațiilor în sistemul general de management al unei organizații. Următoarele sunt măsuri organizatorice generale legate de politicile de securitate.

La nivel procedural se pot distinge următoarele clase de măsuri:

managementul personalului;

protectie fizica;

menținerea performanței;

răspuns la încălcările securității;

planificarea lucrărilor de restaurare.

Managementul resurselor umane începe cu angajarea, dar chiar înainte de asta, ar trebui să determinați privilegiile computerului asociate postului. Există două principii generale de reținut:

separarea atribuțiilor;

minimizarea privilegiilor.

Principiul separării sarcinilor prescrie modul de distribuire a rolurilor și responsabilităților astfel încât o persoană să nu poată perturba un proces esențial pentru organizație. De exemplu, nu este de dorit ca o persoană să facă plăți mari în numele unei organizații. Este mai sigur să instruiți un angajat să proceseze cererile pentru astfel de plăți, iar altul să certifice aceste cereri. Un alt exemplu sunt restricțiile procedurale privind acțiunile superutilizatorului. Puteți „diviza” în mod artificial parola superutilizatorului, partajând prima parte a acesteia cu un angajat și a doua parte cu altul. Apoi pot efectua acțiuni critice pentru a administra sistemul informațional numai împreună, ceea ce reduce probabilitatea erorilor și abuzurilor.

Principiul cel mai mic privilegiu impune ca utilizatorilor să li se acorde doar acele drepturi de acces de care au nevoie pentru a-și îndeplini responsabilitățile profesionale. Scopul acestui principiu este evident - de a reduce daunele cauzate de acțiuni incorecte accidentale sau intenționate.

Pregătirea preliminară a fișei postului vă permite să evaluați criticitatea acesteia și să planificați procedura de selecție și selecție a candidaților. Cu cât funcția este mai responsabilă, cu atât mai atent trebuie să verificați candidații: faceți întrebări despre ei, poate vorbiți cu foștii colegi etc. O astfel de procedură poate fi lungă și costisitoare, așa că nu are rost să o complicăm și mai mult. În același timp, este nerezonabil să refuzi complet pre-screening-ul pentru a evita angajarea accidentală a unei persoane cu antecedente penale sau boală mintală.

Odată ce un candidat a fost identificat, el sau ea va trebui probabil să urmeze formare; cel puțin, el ar trebui să fie bine familiarizat cu responsabilitățile postului și cu reglementările și procedurile de securitate a informațiilor. Este indicat să înțeleagă măsurile de securitate înainte de a-și prelua mandatul și înainte de a-și stabili contul de sistem cu nume de autentificare, parolă și privilegii.

Securitatea unui sistem informatic depinde de mediul în care operează. Este necesar să se ia măsuri pentru a proteja clădirile și zonele înconjurătoare, susținând infrastructura, echipamentele informatice și mediile de stocare.

Să luăm în considerare următoarele domenii de protecție fizică:

controlul accesului fizic;

protecția infrastructurii suport;

protectia sistemelor mobile.

Măsurile de control al accesului fizic vă permit să controlați și, dacă este necesar, să restricționați intrarea și ieșirea angajaților și vizitatorilor. Întreaga clădire a unei organizații poate fi controlată, precum și încăperile individuale, de exemplu, cele în care se află servere, echipamente de comunicație etc.

Infrastructura de sprijin include sisteme electrice, de alimentare cu apă și căldură, aer condiționat și comunicații. În principiu, li se aplică aceleași cerințe de integritate și disponibilitate ca și sistemelor informaționale. Pentru a asigura integritatea, echipamentul trebuie protejat de furt și deteriorare. Pentru a menține disponibilitatea, ar trebui să selectați echipamente cu MTBF maxim, să duplicați componentele critice și să aveți întotdeauna piese de schimb la îndemână.

În general, trebuie efectuată o analiză de risc la selectarea echipamentului fizic de protecție. Astfel, atunci când decideți să achiziționați o sursă de alimentare neîntreruptibilă, este necesar să luați în considerare calitatea sursei de alimentare din clădirea ocupată de organizație (cu toate acestea, aproape sigur se va dovedi a fi slabă), natura și durata întreruperile de curent, costul surselor disponibile și posibilele pierderi din accidente (defecțiunea echipamentelor, suspendarea activității organizației și așa mai departe.)

Să luăm în considerare o serie de măsuri care vizează menținerea funcționalității sistemelor informaționale. În această zonă se ascunde cel mai mare pericol. Greșelile neintenționate ale administratorilor de sistem și ale utilizatorilor pot duce la pierderea performanței, și anume deteriorarea echipamentelor, distrugerea programelor și datelor. Acesta este cel mai rău scenariu. În cel mai bun caz, ele creează găuri de securitate care permit să apară amenințări la securitatea sistemului.

Principala problemă a multor organizații este subestimarea factorilor de siguranță în munca de zi cu zi. Caracteristicile de securitate scumpe sunt lipsite de sens dacă sunt prost documentate, sunt în conflict cu alt software și parola administratorului de sistem nu a fost modificată de la instalare.

Pentru activitățile zilnice care vizează menținerea funcționalității sistemului informațional se pot distinge următoarele acțiuni:

suport pentru utilizatori;

suport software;

managementul configurației;

backup;

management media;

documentație;

intretinere de rutina.

Suportul utilizatorilor presupune, în primul rând, consultarea și asistența în rezolvarea diferitelor tipuri de probleme. Este foarte important să poți identifica problemele legate de securitatea informațiilor într-un flux de întrebări. Astfel, multe dificultăți pentru utilizatorii care lucrează pe computere personale pot fi rezultatul infecției cu virus. Este recomandabil să înregistrați întrebările utilizatorilor pentru a identifica greșelile lor frecvente și pentru a emite mementouri cu recomandări pentru situații comune.

Suportul software este unul dintre cele mai importante mijloace de asigurare a integrității informațiilor. În primul rând, trebuie să urmăriți ce software este instalat pe computerele dvs. Dacă utilizatorii instalează programe la discreția lor, acest lucru poate duce la infectarea cu viruși, precum și la apariția unor utilități care ocolesc măsurile de protecție. De asemenea, este probabil ca „activitățile independente” ale utilizatorilor să ducă treptat la haos pe computerele lor, iar administratorul de sistem va trebui să corecteze situația.

Al doilea aspect al suportului software este controlul asupra absenței modificărilor neautorizate ale programelor și asupra drepturilor de acces la acestea. Aceasta include, de asemenea, suport pentru copiile de referință ale sistemelor software. Controlul se realizează de obicei printr-o combinație de controale de acces fizice și logice, precum și prin utilizarea utilităților de verificare și integritate.

Gestionarea configurației vă permite să controlați și să înregistrați modificările aduse configurației software. În primul rând, trebuie să vă asigurați împotriva modificărilor accidentale sau prost concepute și să puteți măcar să reveniți la o versiune anterioară, funcțională. Realizarea modificărilor va facilita restabilirea versiunii curente după un dezastru.

Cea mai bună modalitate de a reduce erorile în munca de rutină este să o automatizezi cât mai mult posibil. Automatizarea și securitatea depind una de alta, pentru că cel căruia îi pasă în primul rând să-și ușureze sarcina este de fapt cel care modelează optim regimul de securitate a informațiilor.

Backup-ul este necesar pentru a restaura programele și datele după dezastre. Și aici este recomandabil să automatizezi munca, cel puțin, prin crearea unui program computerizat pentru crearea de copii complete și incrementale și, la maximum, prin utilizarea produselor software corespunzătoare. De asemenea, este necesar să se aranjeze plasarea copiilor într-un loc sigur, ferit de accesul neautorizat, incendii, scurgeri, adică de orice ar putea duce la furt sau deteriorarea suportului. Este recomandabil să aveți mai multe copii ale copiilor de rezervă și să stocați unele dintre ele în afara locației, protejând astfel împotriva accidentelor majore și incidentelor similare. Din când în când, în scopuri de testare, ar trebui să verificați posibilitatea de a restaura informațiile din copii.

Managementul media este necesar pentru a oferi securitate fizică și contabilitate pentru dischete, benzi, ieșiri tipărite etc. Managementul media trebuie să asigure confidențialitatea, integritatea și disponibilitatea informațiilor stocate în afara sistemelor informatice. Protecția fizică înseamnă aici nu numai respingerea încercărilor de acces neautorizat, ci și protecție împotriva influențelor nocive ale mediului (căldură, frig, umiditate, magnetism). Managementul media trebuie să acopere întregul ciclu de viață, de la achiziție până la dezafectare.

Documentația este o parte integrantă a securității informațiilor. Aproape totul este documentat sub formă de documente - de la politica de securitate până la jurnalul media. Este important ca documentația să fie actualizată și să reflecte situația actuală și într-o manieră consecventă.

Cerințele de confidențialitate se aplică stocării unor documente (conținând, de exemplu, o analiză a vulnerabilităților și amenințărilor sistemului), în timp ce altele, cum ar fi un plan de recuperare în caz de dezastru, sunt supuse cerințelor de integritate și disponibilitate (într-o situație critică, planul trebuie fi găsit și citit).

Munca de rutină reprezintă un pericol foarte grav pentru siguranță. Un angajat care efectuează întreținere de rutină primește acces exclusiv la sistem, iar în practică este foarte dificil să controlezi exact ce acțiuni efectuează. Aici iese în prim plan gradul de încredere în cei care fac munca.

Politica de securitate adoptată de organizație trebuie să prevadă un set de măsuri operaționale care vizează detectarea și neutralizarea încălcărilor regimului de securitate a informațiilor. Este important ca, în astfel de cazuri, succesiunea acțiunilor să fie planificată în avans, deoarece măsurile trebuie luate de urgență și într-o manieră coordonată.

Răspunsul la breșele de securitate are trei obiective principale:

localizarea incidentului și reducerea daunelor;

prevenirea încălcărilor repetate.

Adesea, cerința de a localiza un incident și de a reduce prejudiciul intră în conflict cu dorința de a identifica infractorul. Politica de securitate a organizației trebuie să fie prioritizată din timp. Deoarece, după cum arată practica, este foarte dificil să identifici un atacator, în opinia noastră, în primul rând, trebuie avut grijă pentru a reduce daunele.

Nicio organizație nu este imună la accidente grave cauzate de cauze naturale, acțiuni rău intenționate, neglijență sau incompetență. În același timp, fiecare organizație are funcții pe care managementul le consideră critice și care trebuie îndeplinite indiferent de situație. Planificarea lucrărilor de restaurare vă permite să vă pregătiți pentru accidente, să reduceți daunele cauzate de acestea și să mențineți capacitatea de funcționare cel puțin într-o măsură minimă.

Rețineți că măsurile de securitate a informațiilor pot fi împărțite în trei grupe, în funcție de faptul că acestea vizează prevenirea, detectarea sau eliminarea consecințelor atacurilor. Majoritatea măsurilor sunt de natură preventivă.

Procesul de planificare a restaurării poate fi împărțit în următoarele etape:

identificarea funcțiilor critice ale organizației, stabilirea priorităților;

identificarea resurselor necesare îndeplinirii funcțiilor critice;

stabilirea listei de posibile accidente;

dezvoltarea unei strategii de restaurare;

pregătirea pentru implementarea strategiei alese;

verificarea strategiei.

Atunci când planificați lucrările de restaurare, trebuie să fiți conștienți de faptul că nu este întotdeauna posibilă menținerea completă a funcționării organizației. Este necesar să se identifice funcțiile critice, fără de care organizația își pierde fața, și chiar să se prioritizeze printre funcțiile critice pentru a relua munca după un accident cât mai repede și cu costuri minime.

Când identificați resursele necesare pentru a îndeplini funcții critice, amintiți-vă că multe dintre ele nu sunt de natură informatică. În această etapă, este indicat să implicați în muncă specialiști de diferite profiluri.

Astfel, există un număr mare de metode diferite pentru asigurarea securității informațiilor. Cel mai eficient este să folosiți toate aceste metode într-un singur complex. Astăzi, piața modernă de securitate este saturată de instrumente de securitate a informațiilor. Studiind în mod constant ofertele existente pe piața de securitate, multe companii văd inadecvarea fondurilor investite anterior în sistemele de securitate a informațiilor, de exemplu, din cauza învechirii echipamentelor și software-ului. Prin urmare, ei caută soluții la această problemă. Pot exista două astfel de opțiuni: pe de o parte, înlocuirea completă a sistemului de protecție a informațiilor corporative, care va necesita investiții mari și, pe de altă parte, modernizarea sistemelor de securitate existente. Ultima opțiune de rezolvare a acestei probleme este cea mai puțin costisitoare, dar aduce noi probleme, de exemplu, necesită un răspuns la următoarele întrebări: cum se asigură compatibilitatea instrumentelor de securitate vechi, reținute de hardware și software existente și elemente noi de sistemul de securitate a informațiilor; cum să ofere un management centralizat al instrumentelor de securitate eterogene; cum se evaluează și, dacă este necesar, se reevaluează riscurile informaționale ale companiei.

Capitolul 2. Analiza sistemului de securitate a informaţiei

1 Domeniul de activitate al companiei și analiza indicatorilor financiari

OJSC Gazprom este o companie globală de energie. Principalele activități sunt explorarea geologică, producția, transportul, depozitarea, prelucrarea și vânzarea de gaze, gaze condensate și petrol, precum și producția și vânzarea de energie termică și energie electrică.

Gazprom își vede misiunea în furnizarea fiabilă, eficientă și echilibrată a consumatorilor cu gaze naturale, alte tipuri de resurse energetice și produsele lor prelucrate.

Gazprom are cele mai bogate rezerve de gaze naturale din lume. Ponderea sa în rezervele mondiale de gaze este de 18%, în rusă - 70%. Gazprom reprezintă 15% din producția mondială de gaze și 78% din producția rusă de gaz. În prezent, compania implementează în mod activ proiecte la scară largă pentru dezvoltarea resurselor de gaze din Peninsula Yamal, raftul arctic, Siberia de Est și Orientul Îndepărtat, precum și o serie de proiecte de explorare și producție de hidrocarburi în străinătate.

Gazprom este un furnizor de încredere de gaz pentru consumatorii ruși și străini. Compania deține cea mai mare rețea de transport de gaze din lume - Sistemul unificat de aprovizionare cu gaz al Rusiei, a cărui lungime depășește 161 mii km. Gazprom vinde mai mult de jumătate din gazul pe care îl vinde pe piața internă. În plus, compania furnizează gaz în 30 de țări din străinătate apropiată și îndepărtată.

Gazprom este singurul producător și exportator de gaz natural lichefiat din Rusia și asigură aproximativ 5% din producția globală de GNL.

Compania este unul dintre cei mai mari cinci producători de petrol din Federația Rusă și este, de asemenea, cel mai mare proprietar de active generatoare de pe teritoriul său. Capacitatea totală instalată a acestora este de 17% din capacitatea totală instalată a sistemului energetic rus.

Scopul strategic este de a stabili OAO Gazprom ca lider printre companiile energetice globale prin dezvoltarea de noi piețe, diversificarea activităților și asigurarea fiabilității aprovizionărilor.

Să luăm în considerare performanța financiară a companiei în ultimii doi ani. Rezultatele operaționale ale companiei sunt prezentate în Anexa 1.

La 31 decembrie 2010, veniturile din vânzări se ridicau la 2.495.557 milioane de ruble, această cifră este mult mai mică comparativ cu datele din 2011, adică 3.296.656 milioane de ruble.

Veniturile din vânzări (net de accize, TVA și taxe vamale) au crescut cu 801.099 milioane RUB, sau 32%, pentru cele nouă luni încheiate la 30 septembrie 2011, comparativ cu aceeași perioadă a anului trecut, în valoare de 3.296.656 milioane RUB.

Pe baza rezultatelor anului 2011, veniturile nete din vânzările de gaze au reprezentat 60% din totalul veniturilor nete din vânzări (60% pentru aceeași perioadă a anului trecut).

Venitul net din vânzările de gaze naturale a crescut de la 1.495.335 milioane RUB. pentru anul până la 1.987.330 de milioane de ruble. pentru aceeași perioadă din 2011, sau cu 33%.

Venitul net din vânzările de gaze către Europa și alte țări a crescut cu 258.596 milioane RUB, sau 34%, comparativ cu aceeași perioadă a anului trecut și s-au ridicat la 1.026.451 milioane RUB. Creșterea globală a vânzărilor de gaze către Europa și alte țări s-a datorat creșterii prețurilor medii. Prețul mediu în ruble (inclusiv taxele vamale) a crescut cu 21% pentru cele nouă luni încheiate la 30 septembrie 2011 față de aceeași perioadă din 2010. În plus, volumele vânzărilor de gaze au crescut cu 8% față de aceeași perioadă a anului trecut.

Venitul net din vânzările de gaze către țările din fosta Uniune Sovietică au crescut în aceeași perioadă din 2010 cu 168.538 milioane de ruble, sau 58%, și s-au ridicat la 458.608 milioane de ruble. Schimbarea a fost determinată în primul rând de o creștere cu 33% a vânzărilor de gaze către fosta Uniune Sovietică pentru cele nouă luni încheiate la 30 septembrie 2011, comparativ cu aceeași perioadă a anului trecut. În plus, prețul mediu în ruble (inclusiv taxe vamale, mai puțin TVA) a crescut cu 15% față de aceeași perioadă a anului trecut.

Venitul net din vânzările de gaze în Federația Rusă a crescut cu 64.861 milioane RUB, sau 15%, comparativ cu aceeași perioadă a anului trecut, și s-a ridicat la 502.271 milioane RUB. Acest lucru se datorează în principal unei creșteri a prețului mediu la gaze cu 13% față de aceeași perioadă a anului trecut, care este asociată cu o creștere a tarifelor stabilite de Serviciul Federal de Tarife (FTS).

Venitul net din vânzarea de produse petroliere și gaze (mai puțin accize, TVA și taxe vamale) a crescut cu 213 012 milioane de ruble, sau 42%, și s-au ridicat la 717 723 milioane de ruble. comparativ cu aceeași perioadă a anului trecut. Această creștere se explică în principal prin creșterea prețurilor mondiale la produsele petroliere și gaze și o creștere a volumelor vânzărilor față de aceeași perioadă a anului trecut. Veniturile Grupului Gazprom Neft s-au ridicat la 85%, respectiv 84% din totalul veniturilor nete din vânzarea de produse petroliere și gaze.

Venitul net din vânzarea de energie electrică și termică (fără TVA) a crescut cu 38.097 milioane RUB, sau 19%, și s-a ridicat la 237.545 milioane RUB. Creșterea veniturilor din vânzarea de energie electrică și termică se datorează în principal creșterii tarifelor la energia electrică și termică, precum și creșterii volumului vânzărilor de energie electrică și termică.

Venitul net din vânzarea de țiței și gaze condensate (mai puțin accize, TVA și taxe vamale) a crescut cu 23 072 milioane RUB, sau 16%, și s-au ridicat la 164 438 milioane RUB. comparativ cu 141 366 milioane RUB. pentru aceeași perioadă a anului trecut. Schimbarea este cauzată în principal de creșterea prețurilor la petrol și gaze condensate. În plus, schimbarea a fost cauzată de o creștere a vânzărilor de gaz condensat. Veniturile din vânzarea țițeiului s-au ridicat la 133 368 milioane RUB. și 121.675 milioane de ruble. în veniturile nete din vânzarea de țiței și gaze condensate (mai puțin accize, TVA și taxe vamale) în 2011 și, respectiv, 2010.

Venitul net din vânzarea serviciilor de transport de gaze (fără TVA) a crescut cu 15 306 milioane RUB, sau 23%, și s-a ridicat la 82 501 milioane RUB, comparativ cu 67 195 milioane RUB. pentru aceeași perioadă a anului trecut. Această creștere se datorează în principal creșterii tarifelor de transport al gazelor pentru furnizorii independenți, precum și creșterii volumelor de gaze. ѐ mov de transport gaze pentru furnizori independenți comparativ cu aceeași perioadă a anului trecut.

Alte venituri au crescut cu 19.617 milioane RUB, sau 22%, și s-au ridicat la 107.119 milioane RUB. comparativ cu 87 502 milioane RUB. pentru aceeași perioadă a anului trecut.

Cheltuielile pentru operațiuni comerciale fără livrare efectivă s-au ridicat la 837 milioane RUB. comparativ cu veniturile de 5.786 milioane RUB. pentru aceeași perioadă a anului trecut.

În ceea ce privește cheltuielile de exploatare, acestea au crescut cu 23% și s-au ridicat la 2.119.289 milioane RUB. comparativ cu 1.726.604 milioane RUB. pentru aceeași perioadă a anului trecut. Ponderea cheltuielilor de exploatare în veniturile din vânzări a scăzut de la 69% la 64%.

Costurile cu forța de muncă au crescut cu 18% și s-au ridicat la 267 377 milioane RUB. comparativ cu 227.500 milioane RUB. pentru aceeași perioadă a anului trecut. Creșterea se datorează în principal creșterii salariilor medii.

Amortizarea pentru perioada analizată a crescut cu 9% sau cu 17.026 milioane de ruble și s-a ridicat la 201.636 milioane de ruble, față de 184.610 milioane de ruble. pentru aceeași perioadă a anului trecut. Creșterea sa datorat în principal extinderii bazei de active fixe.

Ca urmare a factorilor de mai sus, profitul din vânzări a crescut cu 401.791 milioane RUB, sau 52%, și sa ridicat la 1.176.530 milioane RUB. comparativ cu 774.739 milioane RUB. pentru aceeași perioadă a anului trecut. Marja de profit din vânzări a crescut de la 31% la 36% pentru cele nouă luni încheiate la 30 septembrie 2011.

Astfel, OJSC Gazprom este o companie energetică globală. Principalele activități sunt explorarea geologică, producția, transportul, depozitarea, prelucrarea și vânzarea de gaze, gaze condensate și petrol, precum și producția și vânzarea de energie termică și energie electrică. Situația financiară a companiei este stabilă. Indicatorii de performanță arată o dinamică pozitivă.

2 Descrierea sistemului de securitate a informațiilor companiei

Să luăm în considerare principalele domenii de activitate ale diviziilor Serviciului de Protecție Corporativă al OJSC Gazprom:

dezvoltarea de programe țintite pentru dezvoltarea de sisteme și complexe de echipamente de inginerie și securitate tehnică (ITSE), sisteme de securitate a informațiilor (IS) ale OAO Gazprom și ale filialelor și organizațiilor sale, participarea la formarea unui program de investiții care vizează asigurarea informațiilor și tehnice Securitate;

implementarea competențelor clientului pentru dezvoltarea sistemelor de securitate a informațiilor, precum și a sistemelor și complexelor ITSO;

luarea în considerare și aprobarea cererilor de buget și a bugetelor pentru implementarea măsurilor de dezvoltare a sistemelor de securitate a informațiilor, sistemelor și complexelor ITSO, precum și pentru realizarea de IT în materie de sisteme de securitate a informațiilor;

revizuirea și aprobarea documentației de proiectare și anteproiect pentru dezvoltarea sistemelor de securitate a informațiilor, a sistemelor și complexelor ITSO, precum și a specificațiilor tehnice pentru realizarea (modernizarea) sistemelor informaționale, a sistemelor de comunicații și telecomunicații în ceea ce privește cerințele de securitate a informațiilor;

organizarea muncii pentru evaluarea conformității sistemelor și complexelor ITSO, sistemelor de securitate a informațiilor (precum și lucrărilor și serviciilor pentru realizarea acestora) cu cerințele stabilite;

coordonarea și controlul lucrărilor privind protecția informațiilor tehnice.

Gazprom a creat un sistem care să asigure protecția datelor cu caracter personal. Cu toate acestea, adoptarea de către autoritățile executive federale a unui număr de acte juridice de reglementare în dezvoltarea legilor și reglementărilor guvernamentale existente necesită necesitatea îmbunătățirii sistemului actual de protecție a datelor cu caracter personal. În scopul soluționării acestei probleme, au fost elaborate o serie de documente și sunt în curs de aprobare în cadrul lucrărilor de cercetare. În primul rând, acestea sunt proiectele de standarde ale Organizației de Dezvoltare Gazprom:

„Metodologie de clasificare a sistemelor informaționale a datelor cu caracter personal ale OAO Gazprom, filialele și organizațiile acesteia”;

„Model de amenințări la adresa datelor cu caracter personal în timpul prelucrării acestora în sistemele informatice ale datelor cu caracter personal ale OAO Gazprom, filialele și organizațiile sale.”

Aceste documente au fost elaborate ținând cont de cerințele Decretului Guvernului Federației Ruse din 17 noiembrie 2007 nr. 781 „Cu privire la aprobarea Regulamentului privind asigurarea securității datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu date cu caracter personal” în raportat la clasa sistemelor speciale, care includ majoritatea OJSC ISPDn „Gazprom”.

În plus, este în curs de desfășurare elaborarea „Regulamentului privind organizarea și suportul tehnic al securității datelor cu caracter personal prelucrate în sistemele informatice ale datelor cu caracter personal ale OAO Gazprom, filialele și organizațiile sale”.

De menționat că în cadrul sistemului de standardizare al OJSC Gazprom au fost elaborate standarde pentru sistemul de securitate a informațiilor, care vor face posibilă și rezolvarea problemelor de protecție a datelor cu caracter personal prelucrate în sistemele informaționale ale OJSC Gazprom.

Șapte standarde legate de sistemul de securitate a informațiilor au fost aprobate și intră în vigoare în acest an.

Standardele definesc cerințele de bază pentru construirea sistemelor de securitate a informațiilor pentru OAO Gazprom și filialele sale.

Rezultatele muncii depuse vor face posibilă utilizarea mai rațională a resurselor materiale, financiare și intelectuale, crearea suportului normativ și metodologic necesar, introducerea unor mijloace eficiente de protecție și, ca urmare, asigurarea securității datelor cu caracter personal prelucrate în informații. sistemele OAO Gazprom.

În urma analizei securității informaționale a OJSC Gazprom, au fost identificate următoarele neajunsuri în asigurarea securității informațiilor:

organizația nu are un singur document care să reglementeze o politică cuprinzătoare de securitate;

Având în vedere dimensiunea rețelei și numărul de utilizatori (mai mult de 100), trebuie menționat că o singură persoană este responsabilă de administrarea sistemului, securitatea informațiilor și suportul tehnic;

nu există o clasificare a activelor informaționale după gradul de importanță;

rolurile și responsabilitățile în materie de securitate a informațiilor nu sunt incluse în fișele postului;

in contractul de munca incheiat cu salariatul nu exista nicio clauza privind raspunderile de securitate a informatiilor atat ale celor angajati, cat si ale organizatiei in sine;

nu se asigură pregătirea personalului în domeniul securității informațiilor;

din punct de vedere al protecției împotriva amenințărilor externe: nu au fost elaborate proceduri tipice de comportament pentru recuperarea datelor în urma accidentelor survenite ca urmare a amenințărilor externe și de mediu;

camera serverului nu este o cameră separată, camerei i se atribuie statutul a două departamente (încă o persoană, pe lângă administratorul de sistem, are acces la camera serverului);

nu se efectuează sondajele tehnice și examinarea fizică pentru dispozitivele neautorizate conectate la cabluri;

în ciuda faptului că intrarea se face cu permise electronice și toate informațiile sunt introduse într-o bază de date specială, analiza acesteia nu este efectuată;

în ceea ce privește protecția împotriva programelor malware: nu există o politică oficială de protecție împotriva riscurilor asociate cu primirea de fișiere fie din sau prin rețele externe, fie conținute pe medii amovibile;

în ceea ce privește protecția împotriva programelor malware: nu există linii directoare pentru protejarea rețelei locale de coduri rău intenționate;

nu există control al traficului, există acces la serverele de mail ale rețelelor externe;

toate copiile de rezervă sunt stocate în camera serverului;

sunt folosite parole nesigure, ușor de reținut;

primirea parolelor de către utilizatori nu este confirmată în niciun fel;

parolele sunt stocate în text clar de către administrator;

parolele nu se schimbă;

Nu există nicio procedură de raportare a evenimentelor de securitate a informațiilor.

Astfel, pe baza acestor neajunsuri, a fost elaborat un set de reglementări privind politica de securitate a informațiilor, printre care:

politici privind angajarea (concedierea) și acordarea (privarea) angajaților de autoritatea necesară pentru a accesa resursele sistemului;

politica privind activitatea utilizatorilor rețelei în timpul funcționării acesteia;

politica de protectie prin parola;

politica de organizare a protecției fizice;

politica de internet;

precum şi măsurile administrative de securitate.

Documentele care conțin aceste reglementări sunt în faza de examinare de către conducerea organizației.

3 Elaborarea unui set de măsuri pentru modernizarea sistemului de securitate a informațiilor existent

În urma analizei sistemului de securitate a informațiilor al OJSC Gazprom, au fost identificate vulnerabilități semnificative ale sistemului. Pentru a dezvolta măsuri pentru eliminarea deficiențelor identificate ale sistemului de securitate, vom evidenția următoarele grupuri de informații care fac obiectul protecției:

informatii despre viata privata a angajatilor care permit identificarea acestora (date cu caracter personal);

informatii legate de activitati profesionale si care constituie secret bancar, de audit si comunicatii;

informații legate de activități profesionale și marcate ca informații „pentru uz oficial”;

informații, a căror distrugere sau modificare va afecta negativ eficiența operațională, iar restaurarea va necesita costuri suplimentare.

Din punct de vedere al măsurilor administrative, au fost elaborate următoarele recomandări:

sistemul de securitate a informațiilor trebuie să respecte legislația Federației Ruse și standardele de stat;

clădirile și spațiile în care sunt instalate sau depozitate instalații de prelucrare a informațiilor, lucrările se desfășoară cu informații protejate, trebuie să fie păzite și protejate prin mijloace de alarmă și control acces;

instruirea personalului cu privire la problemele de securitate a informațiilor (explicarea importanței protecției cu parolă și a cerințelor de parolă, desfășurarea de instruire privind software-ul antivirus etc.) ar trebui organizată la angajarea unui angajat;

desfășoară cursuri de formare la fiecare 6-12 luni care au ca scop îmbunătățirea alfabetizării angajaților în domeniul securității informațiilor;

un audit al sistemului și ajustări ale reglementărilor elaborate ar trebui efectuate anual, la 1 octombrie sau imediat după introducerea unor modificări majore în structura întreprinderii;

drepturile de acces ale fiecărui utilizator la resursele informaționale trebuie documentate (dacă este necesar, accesul este solicitat de la manager în scris);

politica de securitate a informatiilor trebuie asigurata de administratorul software si administratorul hardware, actiunile acestora fiind coordonate de seful grupului.

Să formulăm o politică de parole:

nu le stocați în formă necriptată (nu le notați pe hârtie, într-un fișier text obișnuit etc.);

schimba parola dacă este dezvăluită sau suspectată de dezvăluire;

lungimea trebuie să fie de cel puțin 8 caractere;

Parola trebuie să conțină litere mari și mici, cifre și caractere speciale; parola nu trebuie să includă secvențe de caractere ușor de calculat (nume, nume de animale, date);

schimbare o dată la 6 luni (o schimbare neprogramată a parolei trebuie făcută imediat după primirea notificării incidentului care a declanșat schimbarea);

La schimbarea parolelor, nu le puteți selecta pe cele care au fost folosite anterior (parolele trebuie să difere cu cel puțin 6 poziții).

Să formulăm o politică privind programele antivirus și detectarea virușilor:

Software-ul antivirus licențiat trebuie să fie instalat pe fiecare stație de lucru;

actualizarea bazelor de date antivirus pe stațiile de lucru cu acces la Internet - o dată pe zi, fără acces la Internet - cel puțin o dată pe săptămână;

configurați scanarea automată a stațiilor de lucru pentru detectarea virușilor (frecvența verificărilor - o dată pe săptămână: vineri, ora 12:00);

Doar administratorul poate întrerupe actualizarea bazei de date antivirus sau scanarea antivirus (protecția prin parolă trebuie setată pentru acțiunea specificată a utilizatorului).

Să formulăm o politică privind protecția fizică:

sondarea tehnică și examinarea fizică pentru dispozitivele neautorizate conectate la cabluri trebuie efectuate la fiecare 1-2 luni;

cablurile de rețea trebuie protejate împotriva interceptării neautorizate a datelor;

înregistrările tuturor defecțiunilor suspectate și reale care au apărut cu echipamentul trebuie să fie stocate într-un jurnal

Fiecare stație de lucru trebuie să fie echipată cu o sursă de alimentare neîntreruptibilă.

Să definim o politică privind rezervarea informațiilor:

pentru copiile de rezervă trebuie alocată o cameră separată, situată în afara clădirii administrative (camera trebuie să fie echipată cu încuietoare electronică și alarmă);

Rezervările pentru informații trebuie făcute în fiecare vineri la ora 16:00.

Politica privind angajarea/concedierea angajaților ar trebui să fie următoarea:

orice modificare de personal (angajare, promovare, concediere a unui angajat etc.) trebuie raportata administratorului in termen de 24 de ore, care, la randul sau, intr-un termen de jumatate de zi lucratoare trebuie sa efectueze modificari corespunzatoare sistemului de delimitare a drepturilor de acces. la resursele întreprinderii;

un nou angajat trebuie să urmeze instruire de la administrator, inclusiv familiarizarea cu politica de securitate și toate instrucțiunile necesare; nivelul de acces la informații pentru noul angajat este atribuit de către manager;

Când un angajat părăsește sistemul, ID-ul și parola îi sunt șterse, stația de lucru este verificată pentru viruși și este analizată integritatea datelor la care a avut acces angajatul.

Politica privind lucrul cu rețeaua internă locală (LAN) și bazele de date (DB):

atunci când lucrează la postul său de lucru și pe LAN, angajatul trebuie să îndeplinească numai sarcini legate direct de activitățile sale oficiale;

Angajatul trebuie să anunțe administratorul despre mesajele din programele antivirus despre apariția virușilor;

nimeni altul decât administratorii nu are voie să facă modificări în designul sau configurația stațiilor de lucru și a altor noduri LAN, să instaleze orice software, să părăsească stația de lucru fără control sau să permită accesul persoanelor neautorizate la ea;

Administratorilor li se recomandă să mențină în funcțiune în permanență două programe: un utilitar de detectare a atacurilor ARP-spoofing și un sniffer, a cărui utilizare le va permite să vadă rețeaua prin ochii unui potențial intrus și să identifice violatorii politicii de securitate;

Ar trebui să instalați software care împiedică rularea altor programe decât cele desemnate de administrator, pe baza principiului: „Orice persoană are privilegiile necesare pentru a efectua anumite sarcini”. Toate porturile de computer neutilizate trebuie să fie dezactivate de hardware sau software;

Software-ul trebuie actualizat regulat.

Politica de internet:

administratorilor li se atribuie dreptul de a restricționa accesul la resurse, al căror conținut nu este legat de îndeplinirea atribuțiilor oficiale, precum și de resurse, al căror conținut și focalizare sunt interzise de legislația internațională și rusă;

angajatului îi este interzis să descarce și să deschidă fișiere fără a verifica mai întâi virușii;

toate informațiile despre resursele vizitate de angajații companiei ar trebui să fie stocate într-un jurnal și, dacă este necesar, pot fi furnizate șefilor de departament, precum și conducerii

confidențialitatea și integritatea corespondenței electronice și a documentelor de birou este asigurată prin utilizarea semnăturilor digitale.

În plus, vom formula cerințele de bază pentru crearea parolelor pentru angajații companiei OJSC Gazprom.

O parolă este ca o cheie a casei, doar că este cheia informațiilor. Pentru cheile obișnuite, este extrem de nedorit să fie pierdute, furate sau predate unui străin. Același lucru este valabil și pentru parola. Desigur, securitatea informațiilor depinde nu numai de parolă; pentru a o asigura, trebuie să setați o serie de setări speciale și, poate, chiar să scrieți un program care să protejeze împotriva hackingului. Dar alegerea unei parole este exact acțiunea în care depinde doar de utilizator cât de puternică va fi această legătură în lanțul de măsuri care vizează protejarea informațiilor.

) parola trebuie să fie lungă (8-12-15 caractere);

) nu trebuie să fie un cuvânt dintr-un dicționar (orice dicționar, chiar și un dicționar de termeni speciali și argou), un nume propriu sau un cuvânt în alfabet chirilic tastat în format latin (latină - kfnsym);

) nu poate fi asociat cu proprietarul;

) se modifică periodic sau la nevoie;

) nu este utilizat în această calitate pe diverse resurse (adică, pentru fiecare resursă - pentru a vă autentifica într-o cutie poștală, sistem de operare sau bază de date - trebuie utilizată o parolă diferită);

) este posibil să-l amintim.

Selectarea cuvintelor din dicționar nu este de dorit, deoarece un atacator care efectuează un atac de dicționar va folosi programe capabile să caute până la sute de mii de cuvinte pe secundă.

Orice informații asociate cu proprietarul (fie că este data nașterii, numele câinelui, numele de fată a mamei și „parole”) pot fi ușor recunoscute și ghicite.

Utilizarea literelor mari și mici, precum și a numerelor, complică foarte mult sarcina atacatorului de a ghici parola.

Parola ar trebui să fie păstrată secretă, iar dacă bănuiți că parola a devenit cunoscută de cineva, schimbați-o. De asemenea, este foarte util să le schimbi din când în când.

Concluzie

Studiul ne-a permis să tragem următoarele concluzii și să formulăm recomandări.

S-a stabilit că principalul motiv al problemelor întreprinderii în domeniul securității informației este lipsa unei politici de securitate a informațiilor, care să includă soluții organizatorice, tehnice, financiare cu monitorizarea ulterioară a implementării acestora și evaluarea eficacității acestora.

Definiția politicii de securitate a informațiilor este formulată ca un set de decizii documentate, al căror scop este asigurarea protecției informațiilor și a riscurilor informaționale asociate.

Analiza sistemului de securitate a informațiilor a relevat deficiențe semnificative, printre care:

stocarea copiilor de rezervă în camera serverului, serverul de rezervă este situat în aceeași cameră cu serverele principale;

lipsa unor reguli adecvate privind protecția cu parolă (lungimea parolei, reguli de alegere și stocare);

administrarea rețelei este gestionată de o singură persoană.

O generalizare a practicii internaționale și rusești în domeniul managementului securității informaționale a întreprinderilor ne-a permis să concluzionam că pentru a o asigura, este necesar:

prognozarea și identificarea în timp util a amenințărilor la securitate, cauzelor și condițiilor care conduc la producerea unor daune financiare, materiale și morale;

crearea condițiilor de funcționare cu cel mai mic risc de implementare a amenințărilor de securitate la adresa resurselor informaționale și de a provoca diverse tipuri de daune;

crearea unui mecanism și a condițiilor de răspuns eficient la amenințările la adresa securității informațiilor pe baza mijloacelor legale, organizaționale și tehnice.

Primul capitol al lucrării discută principalele aspecte teoretice. Este oferită o privire de ansamblu asupra mai multor standarde în domeniul securității informațiilor. Se trag concluzii pentru fiecare și în ansamblu și este selectat cel mai potrivit standard pentru formarea politicii de securitate a informațiilor.

Al doilea capitol examinează structura organizației și analizează principalele probleme asociate securității informațiilor. Ca urmare, s-au format recomandări pentru a asigura nivelul adecvat de securitate a informațiilor. De asemenea, sunt luate în considerare măsuri de prevenire a incidentelor ulterioare legate de încălcările securității informațiilor.

Desigur, asigurarea securității informațiilor unei organizații este un proces continuu care necesită monitorizare constantă. Iar o politică formată în mod natural nu este un garant de fier al protecției. Pe lângă implementarea politicii, este necesară monitorizarea constantă a implementării calității acesteia, precum și îmbunătățirea în eventualitatea oricăror schimbări în companie sau precedente. S-a recomandat organizației să angajeze un angajat ale cărui activități ar fi direct legate de aceste funcții (administrator de securitate).

Bibliografie

prejudiciu financiar pentru securitatea informatiei

1. Belov E.B. Fundamentele securității informațiilor. E.B. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Shelupanov. -M.: Hotline - Telecom, 2006. - 544s

Galatenko V.A. Standarde de securitate a informațiilor: un curs de prelegeri. Educational

indemnizatie. - editia a 2-a. M.: INTUIT.RU „Internet University of Information Technologies”, 2009. - 264 p.

Glatenko V.A. Standarde de securitate a informațiilor / Sisteme deschise 2006.- 264c

Doljenko A.I. Managementul sistemelor informatice: Curs de formare. - Rostov-pe-Don: RGEU, 2008.-125 p.

Kalashnikov A. Formarea unei politici corporative de securitate internă a informațiilor #"justifica">. Malyuk A.A. Securitatea informației: fundamente conceptuale și metodologice ale protecției informațiilor / M.2009-280s

Mayvold E., Securitatea rețelei. Manual de autoinstruire // Ekom, 2009.-528 p.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Fundamentele suportului organizațional pentru securitatea informațională a obiectelor de informatizare // Helios ARV, 2008, 192 p.


Cum să alegeți o temă relevantă pentru o teză în specialitatea sisteme de securitate a informațiilor. Relevanța temei de diplomă privind sistemele de securitate a informațiilor, recomandări ale experților, exemple de teme de teză.

Teme diploma in specialitatea sisteme de securitate informatica sunt dedicate soluționării diverselor probleme de cercetare și practică menite să asigure securitatea informațională a obiectului studiat. Problemele unei astfel de lucrări se datorează numărului tot mai mare de atacuri la securitatea informațiilor asupra sistemelor informaționale de diferite tipuri și componentelor acestora.

Obiectul de studiu poate fi un sistem informatic, o componentă de sistem, un proces de afaceri, o întreprindere, o sediu sau date în circulație.

Subiectul cercetării poate fi metodele de protecție a informațiilor, metodele de analiză a amenințărilor sau evaluarea eficienței unui sistem de securitate a informațiilor.

Ca obiectiv munca de diploma in specialitatea sisteme de securitate informatica Puteți evidenția construcția sau studiul posibilității de utilizare a modelelor de risc și a unui algoritm de protecție (mai multe despre asta).

Sarcini de muncă legate de teme de teză în specialitatea sisteme de securitate a informațiilor, poate fi determinată de următoarea listă:

1. Selectarea și cercetarea datelor statistice, inclusiv formularea ipotezelor și demonstrarea acestora cu privire la variabile aleatoare.

2. Justificarea tipurilor și funcțiilor de daune, elaborarea unui model analitic de risc.

3. Formarea unui model de risc dinamic bazat pe coeficienți de sensibilitate.

Următoarele prevederi principale pot fi depuse spre apărare: teze de diplomă în specialitatea sisteme de securitate a informaţiei:

1. Fiabilitatea dovezilor ipotezelor formulate cu privire la domeniile de aplicare efectivă a legii pentru sarcinile de securitate a informațiilor.

2. Modele analitice de risc pentru componentele sistemului în care avariile au o distribuție dată.

3. Modele analitice de risc pentru sistemele ale căror componente sunt expuse efectelor comune sau non-articulare ale atacurilor identificate.

4. Modele dinamice, funcții de sensibilitate a sistemului.

5. Algoritmi pentru gestionarea riscurilor de sistem.

Noutatea științifică a cercetării în teze pe teme similare poate fi formalizată în lista următoare.

1. Au fost studiate, pentru prima dată, domenii de aplicare efectivă a legii pentru sarcinile de securitate a informațiilor.

2. Sunt luate în considerare modelele de risc analitice nestudiate anterior ale componentelor în care daunele au o distribuție dată.

3. Au fost studiate modele analitice de risc ale sistemelor distribuite supuse atacurilor identificate la securitatea informațiilor.

4. Pentru prima dată, a fost realizat un algoritm de management al riscului sistemelor de distribuție dedicată și atacuri de securitate a informațiilor.

Valoarea practică poate include următoarele:

1. Dovada ipotezelor propuse ne permite să aplicăm în mod rezonabil rezultatele cercetării pentru a rezolva problemele de securitate a informațiilor.

2. Modelele de risc analitic rezultate vor face posibilă în viitor dezvoltarea unor modele complexe capabile să analizeze întreaga gamă de atacuri la securitatea informației.

3. Modelele dinamice și funcțiile de sensibilitate ale sistemelor informatice permit rezolvarea problemelor de securitate a informațiilor cu diferite niveluri de risc.

Cele mai relevante subiecte pentru lucrările de calificare finală (GQR) și lucrările de cercetare științifică (R&D), precum și Teme de diplomă în sistemele de securitate a informațiilor poate fi prezentată în tabelul următor.

1. Protecția informațiilor privind canalele de control ale sistemului automatizat aeroportuar 2. Implementarea unui sistem de detectare a intruziunilor folosind exemplul sistemelor informatice false
3. Proiectarea și dezvoltarea sistemelor de securitate a informațiilor 4. Protecție împotriva atacurilor DDOS
5. Protejarea informațiilor companiei la nivel de e-mail 6. Securitatea informațiilor unei întreprinderi distribuite geografic
7. Protecția cuprinzătoare a informațiilor la o întreprindere industrială 8. Securitatea informațională a unui sistem informatic în cazul amenințărilor de acces neautorizat
9. Dezvoltarea unui model de risc pentru un sistem de management al securității informațiilor în condiții de incertitudine 10. Modernizarea sistemului de securitate pentru rețelele de informații și telecomunicații
11. Asigurarea securității informațiilor stațiilor de lucru automatizate mobile 12. Organizarea protecției datelor cu caracter personal în contextul atacurilor de viruși
13. Organizarea contracarării amenințărilor la adresa securității unei organizații bazate pe rețele Petri 14. Principalele direcții, principii și metode de asigurare a securității informațiilor în rețelele de calculatoare
15. Construirea unui model tipic de acțiuni ale unui atacator care implementează atacuri de la distanță 16. Probleme de securitate a informațiilor băncilor bazate pe modele discreționare
17. Dezvoltarea unui algoritm pentru a contracara utilizarea canalelor de comunicare ascunse 18. Dezvoltarea unui set de măsuri de securitate pentru siguranța informațiilor în timpul interacțiunii componentelor M2M
19. Dezvoltarea unui sistem de securitate a informațiilor pentru o întreprindere strategică sensibilă 20. Dezvoltarea unui sistem de protecție a informațiilor confidențiale în sistemele bancare
21. VKR: Automatizarea și asigurarea securității informațiilor la locul de muncă al managerului de servicii clienți al companiei 22. Teza: Organizarea securității informaționale a arhivei electronice a registrului imobiliar din ITO
23. Teză de licență: Dezvoltarea unei politici de securitate a informațiilor într-o companie de comerț și producție 24. Teză: Dezvoltarea politicii de securitate a informațiilor a unei companii
25. Diploma: Asigurarea securitatii informatiilor intr-o societate de investitii 26. Diploma: Audit de securitate a informatiilor in sistemul de securitate informatica al bancii
27. Teză de licență: Dezvoltarea și asigurarea securității informațiilor pentru o stație de lucru automată de secretariat 28. Teză: Elaborarea unui set de măsuri de securitate și securitate a informațiilor în departamentele guvernamentale. instituţiilor
29. Teză: Implementarea unui sistem cuprinzător de securitate a informațiilor într-o companie 30. Teza: Modernizarea sistemului de securitate a informatiilor in companie
31. Teză de master: Modernizarea sistemului de securitate a informațiilor existent în vederea creșterii securității acestuia 32. Diploma: Modernizarea unui sistem existent pentru imbunatatirea securitatii informatiei
33. Diploma: Asigurarea securitatii informatiilor in timpul implementarii si functionarii sistemelor electronice de procesare a platilor 34. Teză de master: Creșterea nivelului de securitate a informațiilor unei întreprinderi prin implementarea sistemelor de control acces
35. Diploma: Dezvoltarea politicii de securitate a informatiilor intr-o companie 36. Diploma: Asigurarea securitatii informatiilor intr-o organizatie comerciala