Informačná bezpečnosť. Systém informačnej bezpečnosti WKR o informačnej bezpečnosti

Informačná bezpečnosť sa zvyčajne chápe ako súbor opatrení zameraných na implementáciu požadovanej úrovne softvérového a hardvérového zabezpečenia pred nelegálnym a neoprávneným prienikom narušiteľov. V súčasnosti si komplexná ochrana informácií v podniku získava maximálnu popularitu, vrátane všetkých možných bezpečnostných techník a nástrojov, ktoré sú k dispozícii na implementáciu. Ak vezmeme do úvahy akýkoľvek diplom z informačnej bezpečnosti, potom v ňom určite nájdeme analýzu každého takéhoto prostriedku ochrany informácií v IP, a to:

  • Fyzické ochranné prostriedky, pozostávajúce z inštalovaných bezpečnostných kamier, rôznych uzamykacích zariadení (zámkov), dverí, mreží, kovových skríň, trezorov a pod. Navrhnuté predovšetkým na vytvorenie prirodzenej bariéry pre útočníka;
  • Hardvérová bezpečnosť, ktorá zahŕňa rôzne zariadenia, senzory, detektory, skenery a šifrovače, ktoré najúčinnejšie prispievajú k zachovaniu dôvernosti údajov a bezpečnosti systémov a sietí (najčastejšou oblasťou použitia je ochrana informácií v lokálnych sieťach, ako aj ochrana kryptografických informácií);
  • Nástroje softvérovej ochrany, ktoré predstavujú predovšetkým rôzne firewally, antivírusové systémy, firewally, bezpečnostné politiky a pod., t.j. rôzne softvéry, ktoré tak či onak rozširujú možnosti štandardných bezpečnostných nástrojov a pomerne úspešne sa s úlohou vyrovnajú. Jediná nuansa, ktorú stojí za to zdôrazniť, je, že ak študujete diplom vo vývoji systému ochrany osobných údajov, potom je lepšie uprednostniť hardvérovú ochranu, pretože sa stávajú oveľa efektívnejšie a nie sú tak náchylné na hackovanie;
  • Organizačné ochranné opatrenia, ktoré predstavujú rôzne charty, pravidlá a technické predpisy pre prácu so špecifickými kategóriami údajov. Organizácia a technológia ochrany informácií je v tomto prípade nasledovná - všetci zamestnanci prísne dodržiavajú predpisy a požiadavky, ktoré sa týkajú práce s údajmi klasifikovanými ako „dôverné“ alebo „osobné“. Nedodržanie požiadaviek bude mať za následok sankcie, administratívnu alebo trestnoprávnu zodpovednosť.

Vyššie opísané metódy ochrany údajov samozrejme nie sú jediné, ale každá z nich zohráva dôležitú úlohu v procese vykonávania auditu bezpečnosti podnikových informácií.

Dovoľte nám zdôrazniť kľúčové vlastnosti, ktoré charakterizujú takmer všetky diplomy v oblasti informačnej bezpečnosti:

  • Jasne definovaný a odôvodnený cieľ projektu, vysoká relevantnosť vykonávaného výskumu a jasný požadovaný výsledok po dokončení všetkých prác;
  • Správne formulovaná hlavná úloha, ktorá obsahuje krok za krokom zoznam všetkých potrebných úkonov, ktoré pri úspešnom dokončení vedú k požadovanému konečnému výsledku;
  • Identifikácia viacerých dostupných riešení daného problému s prihliadnutím na všetky požiadavky a podmienky ochrany údajov, ďalší výber najvhodnejšej (časovo a nákladovo) možnej možnosti a zdôvodnenie vykonanej voľby. Základným faktorom v tomto prípade je efektívnosť a súlad so všetkými požiadavkami na ochranu údajov;
  • Určenie čo najdostupnejšej a najzrozumiteľnejšej prezentácie výsledku výskumu pre väčšiu prehľadnosť pri obhajobe.

Nie je ťažké uhádnuť, že diplomy v oblasti informačnej bezpečnosti v podniku sú pomerne zložité a pokrývajú širokú škálu oblastí a na správne vytvorenie systému ochrany osobných údajov je dôležité mať dobré teoretické a praktické znalosti. Ale táto podmienka nie je vždy splnená.

Nie raz sa študenti pýtali, čo robiť, ak ja sám nemám čas dokončiť celý objem práce. Odpoveď je celkom jednoduchá - musíte vopred kontaktovať náš internetový obchod, kde je prezentované obrovské množstvo rôznych prác v oblasti informačnej bezpečnosti. Postačí len niekoľko príkladov:

  • Práca na organizácii informačnej bezpečnosti;
  • Diplomová práca o informačnej bezpečnosti;
  • Zváženie problémov zabezpečenia informačnej bezpečnosti.

A sme si úplne istí, že každý z vás si u nás vyberie diplom podľa svojich požiadaviek a ak nie je zvolená téma, môžete si ho jednoducho objednať u našich špecialistov.

Táto kategória predstavuje práce súvisiace so zabezpečením informačnej bezpečnosti podnikov, informačných systémov a lokálnych počítačových sietí vrátane:

  1. bezpečnosť toku dokumentov;
  2. bezpečnosť operačných systémov a databáz;
  3. bezpečnosť počítačových systémov;
  4. bezpečnosť internetových zdrojov;
  5. inžinierska a technická ochrana informácií.

Práce boli pripravené pre špecialistov v týchto špecializáciách:

090000 INFORMAČNÁ BEZPEČNOSŤ

090100 Informačná bezpečnosť

090101 Kryptografia

090102 Počítačová bezpečnosť

.

E Ak ste nenašli vhodné hotové dielo, môžete si objednať napísanie nového, ktoré bude dokončené včas a plne v súlade s vašimi požiadavkami. Objednávkový formulár od .

zameranie (profil) “Informačné systémy a technológie”

oblasti školenia 09.03.02 „Informačné systémy a technológie“


dizajnové a technologické,

servisné a prevádzkové.

1. Virtualizácia informačnej infraštruktúry podniku (názov podniku).

2. Integrácia podnikových informačných systémov založených na OS Linux a voľne distribuovanom DBMS.

3. Modernizácia a správa podnikového informačného systému podniku (názov podniku).

4. Modernizácia, správa a údržba informačnej siete podniku (názov podniku).

5. Modernizácia informačného a riadiaceho systému podniku (procesu) (názov podniku alebo procesu) a rozvoj opatrení na jeho podporu.

6. Vývoj intranetového portálu pre podnik (názov podniku).

7. Návrh podnikovej informačnej siete (názov podniku).

8. Návrh podnikového informačného systému pre podnik (názov podniku).

9. Vývoj a údržba podnikového webového portálu podniku (názov podniku).

10. Vývoj automatizovaného systému spracovania informácií pre podnik (názov podniku).

11. Vývoj prototypu podnikového informačného systému pre riadenie procesov (názov procesu alebo objektu).

12. Vývoj webovej služby pre informačný systém podniku (názov podniku).

13. Vývoj referenčného informačného systému pre podnik (názov podniku).

14. Vývoj modelu a návrhu systému riadenia podnikových informácií (názov podniku).

15. Vývoj technologického softvéru pre údržbu systému (názov systému).

16. Vývoj softvéru pre mikroprocesorové zariadenie (názov zariadenia).

17. Vývoj mobilnej klientskej aplikácie pre informačný systém podniku (názov podniku).

18. Vývoj simulačného modelu na optimalizáciu parametrov výrobného procesu.

19. Návrh virtuálnych serverov na základe nástrojov (názov virtualizačných nástrojov) a kanálov prenosu dát pre podnik (názov podniku).

20. Vývoj modulu (subsystému) (názov implementovanej funkcie) informačného (podnikového informačného) systému podniku (názov podniku).

vo vzdelávacom programe aplikovaného bakalárskeho stupňa


oblasti školenia 03/09/04 “Softvérové ​​inžinierstvo”

Druhy odborných činností:
výrobné a technologické,
organizačné a manažérske,
servisné a prevádzkové.

1. Vývoj aplikácie na parsovanie webovej stránky, sociálnej siete, portálu.

2. Návrh a softvérová implementácia informačného (informačného a referenčného) systému (účel alebo funkcia systému).

3. Vývoj firmvéru pre zariadenie (názov zariadenia).

4. Vývoj aplikačného softvéru pre systém (názov systému).

5. Vývoj softvérového informačného systému (názov oblasti použitia alebo implementovaného procesu).

6. Vývoj metód na testovanie a ladenie softvéru (názov softvéru).

7. Vývoj softvérového modulu (názov modulu) pre systém 1C: Enterprise (názov podniku).

8. Vývoj webovej služby pre systém riadenia podnikových informácií (názov podniku).

9. Vývoj aplikácie na podporu informačno-meracieho systému (účel systému).

10. Štúdium informačnej bezpečnosti webových služieb systému 1C:Enterprise.

11. Vývoj modulu (subsystému) (názov implementovanej funkcie) informačného (podnikového informačného) systému podniku (názov podniku).

12. Vývoj serverového (klientskeho) softvéru pre systém (názov systému).

Témy záverečných kvalifikačných prác

vo vzdelávacom programe aplikovaného bakalárskeho stupňa

zameranie (profil) “Informačná služba”

:
služba,

1. Modernizácia, správa a údržba lokálnej siete podniku (názov podniku).

2. Modernizácia a správa podnikového informačného systému (názov podniku).

3. Návrh podnikového informačného systému (názov podniku).

4. Návrh a vývoj technológie pre prevádzku lokálnej siete podniku (názov podniku).

5. Návrh hardvérovej a softvérovej ochrany informačného systému podniku (názov podniku).

6. Vývoj techniky na diagnostiku, opravu a údržbu zariadenia (názov zariadenia, skupina prístrojov, meracia technika, počítačová jednotka, počítačový alebo mikroprocesorový systém, lokálna sieť).

7. Vývoj a správa webovej stránky spoločnosti (názov spoločnosti).

8. Vývoj konfigurácie servera pre sieť podniku na prenos údajov (názov podniku).

9. Vývoj a správa databázy podnikového informačného systému (názov podniku).

10. Vývoj intranetového portálu pre podnik (názov podniku).

11. Vývoj subsystému pre sledovanie výrobných procesov na platforme 1C:Enterprise.

12. Vypracovanie projektu distribuovaného informačného systému (názov systému) podniku (názov podniku).

13. Vývoj informačného a referenčného účtovného systému (názov účtovného objektu).

14. Vývoj služby WCF pre podnikový informačný systém.

15. Vývoj modelu podnikového informačného systému (názov alebo oblasť činnosti podniku).

16. Vývoj metód na testovanie a ladenie softvéru (názov softvéru).

17. Vypracovanie súboru opatrení na správu a údržbu softvérového informačného systému (názov oblasti použitia alebo implementovaného procesu).

18. Modelovanie a výskum systému prenosu dát (názov systému).

19. Výskum a optimalizácia parametrov distribuovaného informačného systému na platforme 1C:Enterprise.

20. Návrh divízie podniku (názov podniku) na opravu a údržbu elektronických (počítačových) zariadení a organizáciu prevádzky technických zariadení.

21. Návrh virtuálnych serverov na základe nástrojov (názov virtualizačných nástrojov) a kanálov prenosu dát pre podnik (názov podniku).

22. Vývoj serverového (klientskeho) softvéru pre systém (názov systému).

Témy záverečných kvalifikačných prác

vo vzdelávacom programe aplikovaného bakalárskeho stupňa

smerovosť (profil) "Servis elektronických zariadení"

oblasti školenia 03.43.01 „Servis“

Druhy odborných činností:
služba,
výrobné a technologické.

1. Vývoj technológie na diagnostiku, opravu a údržbu zariadenia (názov elektronického zariadenia, mikroprocesor alebo telekomunikačný systém, meracie zariadenie, sieť na prenos dát).

2. Vývoj elektronického systému (názov systému) podniku (názov podniku, obchodné a kancelárske centrum, zábavný komplex).

3. Vývoj zariadenia na vstup/výstup informácií (názov zariadenia).

4. Vývoj softvéru pre mikroprocesorové zariadenie (názov zariadenia).

5. Rozvoj podnikovej telekomunikačnej siete pre podnik (názov podniku).

6. Vývoj digitálneho zariadenia (modulu) (názov zariadenia, modulu; názov implementovanej funkcie).

7. Vývoj napájacieho zariadenia pre elektronické zariadenia (názov zariadenia).

8. Vývoj technológie na monitorovanie (riadenie parametrov) objektov (názvov objektov).

9. Vývoj a výskum bezdrôtového senzora (názov meraného parametra).

10. Návrh divízie podniku (názov podniku) na opravu a údržbu elektronických (počítačových) zariadení a organizáciu prevádzky technických zariadení.

11. Vývoj subsystému (názov subsystému) integrovaného bezpečnostného systému pre podnik (názov podniku).

Témy záverečných kvalifikačných prác

vo vzdelávacom programe aplikovaného bakalárskeho stupňa

smerovosť (profil) „Prostriedky rádiového inžinierstva na prenos, príjem a spracovanie signálov“
oblasti školenia 03/11/01 “Rádiotechnika”

Druhy odborných činností:
dizajn a inžinierstvo,
servisné a prevádzkové.

1. Vývoj zariadenia (blok, modul; prijímací, vysielací, transceiver) systému (názov systému).

2. Vývoj bezdrôtového rozhrania pre elektronické zariadenia (názov zariadenia).

3. Štúdium virtuálneho modelu zariadenia (uveďte typ zariadenia) v prostredí (názov softvérového prostredia).

4. Vývoj subsystému (názov subsystému) integrovaného podnikového bezpečnostného systému (názov podniku.

Témy záverečných kvalifikačných prác

vo vzdelávacom programe aplikovaného bakalárskeho stupňa

smerovosť (profil) "Mobilné komunikačné systémy"

oblasti školenia 11.03.02 „Infokomunikačné technológie a komunikačné systémy“

Druhy odborných činností:
dizajn

1. Návrh telekomunikačnej siete pre podnik (názov podniku).

2. Správa a údržba telekomunikačnej siete podniku (názov podniku).

3. Vývoj bloku (kodek, vokodér, synchronizačné zariadenie, párovacie zariadenie) digitálneho telekomunikačného systému.

4. Vývoj adaptéra bezdrôtového rozhrania (názov rozhraní).

5. Vývoj systému zariadenia na spracovanie informácií (typ zariadenia) (názov systému).

6. Vývoj zariadenia na prepojenie systémov (názov systémov).

7. Vývoj systémového radiča (názov systému).

8. Vývoj synchronizačného zariadenia pre telekomunikačný systém (názov systému).

9. Vývoj technologického zariadenia na testovanie telekomunikačných zariadení (názov zariadenia).

10. Vývoj bezdrôtovej komunikačnej siete (segmentu siete) založenej na technológii (názov technológie).

11. Vývoj technológie pre vzdialené monitorovanie parametrov objektu (názov parametrov).

12. Vývoj senzorovej siete na monitorovanie stavu objektu (názov objektu).

13. Vývoj technológie na diagnostiku a meranie parametrov telekomunikačného zariadenia (názov zariadenia, systému, siete, prostredia).

14. Vývoj transceiveru pre systém (názov systému).

15. Vývoj telekomunikačných zariadení na diaľkové ovládanie objektu (názov objektu).

16. Vývoj merača parametrov pre komponenty telekomunikačných zariadení (názov komponentov).

17. Vývoj bezdrôtového informačného vstupno/výstupného zariadenia (názov zariadenia).

18. Vývoj hardvéru a softvéru pre infokomunikačné technológie (názov technológie).

19. Štúdium protokolov prenosu informácií v systéme (názov systému).

20. Výskum metód digitálneho spracovania signálov pre systém (názov systému).

21. Rozvoj infokomunikačnej techniky a systému facility managementu (názov zariadenia).

22. Vývoj bezdrôtového systému na meranie parametra (názov parametra).

23. Návrh virtuálnych serverov na základe nástrojov (názov virtualizačných nástrojov) a kanálov prenosu dát pre podnik (názov podniku).

Témy záverečných kvalifikačných prác

podľa vzdelávacieho programu stredného odborného vzdelávania

špecialita 09.02.01 „Počítačové systémy a komplexy“

Profesionálne moduly:

PM.01 Dizajn digitálnych zariadení,

PM.02 Aplikácia mikroprocesorových systémov, inštalácia a konfigurácia periférneho školenia,

PM.03 Údržba a opravy počítačových systémov a komplexov.

1. Diagnostika porúch a sledovanie technického stavu zariadení (názov hardvéru a softvéru výpočtovej techniky alebo počítačovej siete).

2. Zostavenie, konfigurácia a nastavenie nástrojov (názov počítačového hardvéru a softvéru alebo počítačovej siete).

3. Vypracovanie súboru opatrení na zabezpečenie informačnej bezpečnosti počítačovej siete podniku (názov podniku).

4. Vývoj bezkontaktného identifikačného systému pre podnik (názov podniku).

5. Údržba a správa podnikového informačného systému (názov podniku).

6. Údržba a správa počítačovej siete podniku (názov podniku).

7. Údržba a podpora hardvéru a softvéru (názov počítačového hardvéru alebo počítačovej siete).

8. Inštalácia, prispôsobenie a údržba softvéru (názov softvéru).

9. Vývoj a výskum digitálneho (mikroprocesorového) zariadenia (modulu) (názov zariadenia, modulu).

10. Vývoj testovacej technológie a komplexné ladenie softvéru (názov softvéru).

Témy záverečných kvalifikačných prác pre absolventov

zameranie (profil) „Prvky a zariadenia výpočtovej techniky a informačných systémov“

oblasti vzdelávania 09.04.01 „Informatika a informatika“

Druhy odborných činností:
dizajn,
vedecký výskum.

1. Modelovanie a výskum sieťových protokolov na prenos informácií (označuje sa typ informácie).

2. Výskum a vývoj počítačových metód na zlepšenie parametrov systému (uvádzajú sa parametre alebo parametre a typ systému).

3. Počítačové modelovanie, výskum a optimalizácia informačných alebo telekomunikačných systémov (uvádza sa trieda systémov).

4. Výskum a optimalizácia konštrukcie bezdrôtových senzorových sietí.

5. Výskum a analýza konštrukcie bezdrôtových sietí internetu vecí.

6. Vývoj kritérií efektívnosti a štúdia distribúcie virtuálnych strojov v rámci cloudovej infraštruktúry.

7. Vývoj, výskum a hodnotenie efektívnosti distribuovaných informačných (alebo informačno-meracích) systémov (uvádza sa oblasť použitia alebo typ systémov).

8. Vývoj a výskum bezdrôtového rozhrania pre zariadenia (názov zariadenia).

9. Vývoj a výskum zariadenia na sledovanie objektov (názov objektov).

10. Vývoj a výskum zariadení na monitorovanie stavu objektu (názov objektu).

11. Vývoj hardvérových a softvérových diagnostických nástrojov pre zariadenia (názvy zariadení).

12. Vývoj a výskum bezdrôtového senzora (názov meraného parametra).

13. Štúdium korekčných algoritmov pre prevodníky parametra (názov parametra) do kódu.

14. Vývoj algoritmov a softvéru na sledovanie parametrov systému facility managementu (názov zariadenia).

15. Vývoj a výskum bezdrôtových ovládacích zariadení pre objekt (názov objektu).

16. Modelovanie a výskum prevodníkov parametrov (názov parametrov).

17. Metódy hodnotenia kvality softvéru (je uvedený účel softvéru).

18. Štúdium fungovania zariadení (názvy zariadení) za podmienok (uvedené sú podmienky) s cieľom zlepšiť charakteristiky (uvedené sú charakteristiky).

19. Vývoj metód analýzy a syntézy zariadení (názvy zariadení) s cieľom zlepšiť charakteristiky (uvedené sú charakteristiky).

Témy záverečných kvalifikačných prác

v akademickom magisterskom programe

zameranie (profil) „Vývoj softvéru a informačných systémov“
oblasti školenia 09.04.04 “Softvérové ​​inžinierstvo”

Druhy odborných činností:
výskum,
dizajn

1. Vývoj a výskum služby REST na zobrazovanie rozvrhov na vysokých školách.

2. Výskum a vývoj nástrojov na testovanie softvéru pre mobilných operátorov.

3. Rozpoznanie fyziologického stavu človeka na základe teórie systémov s náhodnou štruktúrou.

4. Návrh informačného systému automatizácie predaja (názov podniku) na základe prístupu MDA.

5. Vývoj a výskum softvérového informačného systému na hodnotenie kvality softvéru (je uvedený názov softvéru).

6. Vývoj distribuovaného softvéru a informačných systémov (uvedený rozsah použitia systému) a výskum možností ich optimalizácie na základe kritérií efektívnosti (uvedené kritériá).

7. Vývoj softvéru na podporu vstupných/výstupných zariadení pre systém (názov systému).

8. Štúdia bezpečnosti komponentov softvérového informačného systému (názov systému).

Metodické odporúčania sú určené pre študentov všetkých foriem špecializačnej prípravy 10.02.01 (090905) a predstavujú súbor požiadaviek na organizáciu, realizáciu a obhajobu záverečných kvalifikačných prác (GQR).

  • Federálny štátny vzdelávací štandard pre základné a pokročilé školenie v špecializácii 10.02.01 (090905) Organizácia a technológia informačnej bezpečnosti,
  • Federálny zákon z 29. decembra 2012 č. 273-FZ „O vzdelávaní v Ruskej federácii“,
  • schválený postup vykonávania štátnej záverečnej atestácie pre vzdelávacie programy stredného odborného vzdelávania. nariadením Ministerstva školstva a vedy Ruskej federácie zo dňa 16.08.2013 č. 968 (ďalej len „Poriadok na vykonávanie štátnej skúšky“),
  • ustanovenia Štátnej rozpočtovej vzdelávacej inštitúcie „Vysoká škola technická č. 34“ „O postupe pri vykonávaní štátnej záverečnej atestácie pre vzdelávacie programy stredného odborného vzdelávania“,
  • systémy manažérstva kvality.
  1. VŠEOBECNÉ USTANOVENIA

Štátna záverečná certifikácia absolventa Moskovskej štátnej rozpočtovej vzdelávacej inštitúcie “Technologická vysoká škola č. 34” v r.špeciality 10.02.01(090905)Organizácia a technológia informačnej bezpečnostizahŕňa vypracovanie a obhajobu záverečnej kvalifikačnej práce.

Kontrola kvality Postgraduálne vzdelávanie sa vykonáva v dvoch hlavných oblastiach:

  • hodnotenie úrovne zvládnutia akademických disciplín, MDK a PM;
  • posúdenie úrovne zvládnutia kompetencií.

Oblasť odbornej činnostiabsolventov. Špecialista na informačnú bezpečnosť podľa špecializácie 10.02.01(090905) vykonáva práce súvisiace so zabezpečením komplexnej ochrany informácií na základe vyvinutých programov a techník. Zhromažďuje a analyzuje materiály od inštitúcií, organizácií a priemyselných podnikov za účelom vývoja a prijímania rozhodnutí a opatrení na zabezpečenie ochrany informácií a efektívneho využívania nástrojov automatickej kontroly, odhaľovania možných kanálov úniku informácií reprezentujúcich štátne, vojenské, oficiálne a komerčné tajomstvá. Analyzuje existujúce metódy a prostriedky používané na kontrolu a ochranu informácií a vypracúva návrhy na ich zlepšenie a zvýšenie účinnosti tejto ochrany. Podieľa sa na kontrole chránených objektov, ich certifikácii a kategorizácii. Vypracúva a pripravuje na schválenie návrhy normatívnych a metodických materiálov upravujúcich prácu na ochrane informácií, ako aj predpisov, pokynov a iných organizačných a administratívnych dokumentov. Organizuje vypracovanie a včasné predkladanie návrhov na zaradenie do príslušných sekcií dlhodobých a aktuálnych plánov práce a programov opatrení na kontrolu a ochranu informácií. Poskytuje spätnú väzbu a závery k projektom novovybudovaných a rekonštruovaných budov a stavieb a ďalšiemu vývoju v otázkach zabezpečenia informačnej bezpečnosti. Podieľa sa na revízii technických špecifikácií konštrukčných, predbežných, technických a detailných návrhov, zabezpečuje ich súlad s aktuálnymi regulačnými a metodickými dokumentmi, ako aj na vývoji nových základných schém riadiacich zariadení, nástrojov automatizácie riadenia, modelov a systémov informačnej bezpečnosti. , posúdenie technickej a ekonomickej úrovne a efektívnosti navrhovaných a realizovaných organizačno-technických riešení: organizovanie zberu a analýzy materiálov s cieľom vypracovať a prijať opatrenia na zabezpečenie ochrany údajov a identifikovať možné kanály úniku informácií reprezentujúcich úradné, obchodné , vojenské a štátne tajomstvo.

Predmety odbornej činnostiabsolventi sú:

  • účasť na plánovaní a organizácii prác na zabezpečení ochrany zariadenia;
  • organizovanie práce s dokumentáciou, vrátane dôvernej;
  • používanie softvéru, hardvéru a technických prostriedkov informačnej bezpečnosti;
  • účasť na implementácii komplexného systému ochrany objektov;
  • účasť na zbere a spracovaní materiálov na vývoj riešení na zaistenie informačnej bezpečnosti a efektívneho využívania prostriedkov na odhaľovanie možných kanálov úniku dôverných informácií;
  • účasť na vývoji programov a metód organizácie informačnej bezpečnosti v zariadení;
  • monitorovanie dodržiavania požiadaviek režimu informačnej bezpečnosti zo strany personálu;
  • účasť na príprave organizačných a administratívnych dokumentov upravujúcich prácu na ochrane informácií;
  • organizácia toku dokumentov vrátane elektronických, berúc do úvahy dôvernosť informácií.

Záverečná kvalifikačná prácašpecialista informačnej bezpečnosti má za cieľ systematizovať a prehlbovať vedomosti, zlepšovať zručnosti a schopnosti absolventa pri riešení zložitých zložitých vedecko-technických problémov s prvkami vedecko-výskumnej činnosti, ako aj preukazovať stupeň odbornej pripravenosti absolventa a jej súlad s tento vzdelávací štandard. Výskumno-vývojová práca pre kvalifikáciu „špecialista informačnej bezpečnosti“ sa realizuje formou dizertačnej alebo diplomovej práce. Predmet vzdelania pre základnú formu prípravy predpokladá súlad s obsahom jedného alebo viacerých odborných modulov.

Profesionálny cyklus špecializácie10.02.01(090905) Organizácia a technológia informačnej bezpečnostiobsahuje 4 profesionálne moduly:

  1. Účasť na plánovaní a organizácii prác na zabezpečení ochrany objektu.
  2. Organizácia a technológia práce s dôvernými dokumentmi.
  3. Aplikácia softvérových, hardvérových a technických prostriedkov informačnej bezpečnosti.
  4. Vykonávanie práce v jednej alebo viacerých robotníckych profesiách alebo kancelárskych pozíciách.

Záverečná kvalifikačná práca musí spĺňať niekoľko povinných požiadaviek:

  • preukázať úroveň rozvoja všeobecných a odborných kompetencií;
  • byť relevantný a orientovaný na prax;
  • dodržiavať vypracovanú úlohu;
  • obsahuje analýzu zdrojov k danej téme so zovšeobecneniami a závermi, porovnanie a hodnotenie rôznych uhlov pohľadu;
  • preukázať úroveň pripravenosti absolventa na jeden/niekoľko druhov odbornej činnosti;
  • konzistentnosť prezentácie, presvedčivosť prezentovaného faktografického materiálu;
  • odôvodnené závery a zovšeobecnenia.

V záverečnej kvalifikačnej práci musí študent preukázať zvládnutie všeobecných a odborných kompetencií vrátane schopnosti:

OK 1. Chápať podstatu a spoločenský význam svojho budúceho povolania, mať vysokú motiváciu vykonávať odborné činnosti v oblasti informačnej bezpečnosti.

OK 2. Organizujte si vlastné aktivity, voľte štandardné metódy a spôsoby plnenia odborných úloh, vyhodnocujte ich efektivitu a kvalitu.

OK 3. Rozhodovať sa v štandardných a neštandardných situáciách a niesť za ne zodpovednosť.

OK 4. Vyhľadávať a využívať informácie potrebné na efektívne plnenie odborných úloh, profesionálny a osobný rozvoj.

OK 5.

OK 6. Pracujte v tíme a tíme, efektívne komunikujte s kolegami, vedením a spotrebiteľmi.

OK 7. Prevziať zodpovednosť za prácu členov tímu (podriadených), výsledok plnenia úloh.

OK 8. Samostatne si určovať úlohy profesionálneho a osobného rozvoja, venovať sa sebavzdelávaniu, vedome plánovať profesionálny rozvoj.

OK 9. Orientovať sa v podmienkach častých zmien techniky v odborných činnostiach.

OK 10.

OK 11. Aplikujte matematické nástroje na riešenie odborných problémov.

OK 12. Posúdiť význam dokumentov používaných v odborných činnostiach.

OK 13. Zorientujte sa v štruktúre federálnych výkonných orgánov, ktoré zabezpečujú bezpečnosť informácií.

PM 01 Účasť na plánovaní a organizácii prác na zabezpečení ochrany objektu.

PC 1.1. Podieľať sa na zbere a spracovaní materiálov na vývoj riešení na zabezpečenie ochrany informácií a efektívneho využívania prostriedkov na odhaľovanie možných kanálov úniku dôverných informácií.

PC 1.2. Podieľať sa na vývoji programov a metód organizácie informačnej bezpečnosti v zariadení.

PC 1.3. Plánovať a organizovať implementáciu opatrení informačnej bezpečnosti.

PC 1.4. Podieľajte sa na implementácii vyvinutých organizačných riešení na profesionálnych pracoviskách.

PC 1.5. Vedenie záznamov, spracovanie, uchovávanie, prenos, používanie rôznych médií dôverných informácií.

PC 1.6. Zabezpečiť bezpečnostné opatrenia pri organizačnej a technickej činnosti.

PC 1.7. Podieľať sa na organizovaní a vykonávaní inšpekcií objektov informačnej techniky, ktoré sú predmetom ochrany.

PC 1.8. Monitorujte dodržiavanie požiadaviek režimu informačnej bezpečnosti zamestnancami.

PC 1.9. Podieľať sa na hodnotení kvality ochrany objektu.

PM 02 Organizácia a technológia práce s dôvernými dokumentmi.

PC 2.1. Podieľať sa na príprave organizačných a administratívnych dokumentov upravujúcich prácu na ochrane informácií.

PC 2.2. Zúčastnite sa na organizácii a zabezpečte technológiu na vedenie záznamov s prihliadnutím na dôvernosť informácií.

PC 2.3. Zorganizujte tok dokumentov vrátane elektronických s prihliadnutím na dôvernosť informácií.

PC 2.4. Organizujte archívne ukladanie dôverných dokumentov.

PC 2.5. Pripraviť dokumentáciu pre operatívne riadenie nástrojov informačnej bezpečnosti a personálu.

PC 2.6. Uchovávajte záznamy o práci a predmetoch, ktoré sa majú chrániť.

PC 2.7. Pripraviť reportovaciu dokumentáciu súvisiacu s prevádzkou nástrojov kontroly a informačnej bezpečnosti.

PC 2.8. Zdokumentujte priebeh a výsledky interného vyšetrovania.

PC 2.9. Využívať regulačné právne akty, regulačné a metodické dokumenty o ochrane informácií.

PM 03 Aplikácia softvérových, hardvérových a technických prostriedkov informačnej bezpečnosti.

PC 3.1. Aplikovať softvérové, hardvérové ​​a technické prostriedky na ochranu informácií o chránených objektoch.

PC 3.2. Podieľať sa na prevádzke systémov a prostriedkov ochrany informácií chránených objektov.

PC 3.3. Vykonávať bežnú údržbu a zaznamenávať poruchy ochranných prostriedkov.

PC 3.4. Identifikujte a analyzujte možné hrozby pre informačnú bezpečnosť objektov.

PM 04 Vykonávanie prác v jednej alebo viacerých robotníckych profesiách, zamestnanecké pozície.

21299 "Úradník"

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Využívať informačné a komunikačné technológie v odborných činnostiach.

OK 6.

OK 7.

Plniť vojenské povinnosti vrátane využívania získaných odborných vedomostí (pre mladých mužov).

PC 4.1

Prijímať a registrovať prichádzajúcu korešpondenciu a posielať ju štrukturálnym divíziám organizácie.

PC 4.2

Skontrolujte dokumenty a odošlite ich na vykonanie, berúc do úvahy uznesenie vedúcich predstaviteľov organizácie.

PC 4.3

Pripravte si registračné karty a vytvorte databanku.

PC 4.4

Viesť záznam o prechode dokumentačných materiálov.

PC 4.5

Sledujte prechod dokumentov.

PC 4.6.

Odošlite vyplnenú dokumentáciu príjemcom pomocou moderných typov organizačných technológií.

PC 4.7.

Zostavujte a vykonávajte úradné dokumenty a materiály pomocou formulárov pre konkrétne typy dokumentov.

PC 4.8

Prípady formulárov.

PC 4.9

Poskytnite rýchle vyhľadávanie dokumentov vo vedeckom referenčnom prístroji (kartách) organizácie

PC 4.10

Zabezpečte bezpečnosť priebežnej úradnej dokumentácie.

16199 „Prevádzkovateľ elektronických počítačov a počítačov“

OK 1.

Pochopte podstatu a spoločenský význam svojho budúceho povolania, prejavte oň trvalý záujem.

OK 2.

Zorganizujte si vlastné aktivity na základe cieľa a metód jeho dosiahnutia, ktoré určí vedúci.

OK 3.

Analyzovať pracovnú situáciu, vykonávať aktuálny a konečný monitoring, vyhodnocovať a korigovať vlastné aktivity a byť zodpovedný za výsledky svojej práce.

OK 4.

Vyhľadávajte informácie potrebné na efektívne vykonávanie profesionálnych úloh.

OK 5.

Využívať informačné a komunikačné technológie v odborných činnostiach.

OK 6.

Pracujte v tíme, efektívne komunikujte s kolegami, vedením a klientmi.

OK 7.

Plniť vojenské povinnosti vrátane využívania získaných odborných vedomostí (pre mladých mužov).

PC 4.1

Pripravte a nakonfigurujte hardvér, periférne zariadenia, operačné systémy osobných počítačov a multimediálne vybavenie.

PC 4.2

Zadajte digitálne a analógové informácie do osobného počítača z rôznych médií.

PC 4.3

Konvertujte súbory s digitálnymi informáciami do rôznych formátov.

PC 4.4

Spracovávajte zvukový a vizuálny obsah pomocou zvukových, grafických a video editorov.

PC 4.5

Vytvárajte a prehrávajte videá a prezentácie. prezentácie, mediálne súbory a iné finálne produkty z originálnych zvukových, obrazových a multimediálnych komponentov pomocou osobného počítača a multimediálneho vybavenia.

PC 4.6

Vytvárajte knižnice médií na štruktúrované ukladanie a katalogizáciu digitálnych informácií.

PC 4.7

Spravujte umiestnenie digitálnych informácií na diskoch osobného počítača, ako aj diskové úložisko v lokálnej a globálnej počítačovej sieti.

PC 4.8

Replikujte multimediálny obsah na rôzne vymeniteľné úložné médiá.

PC 4.9

Publikovanie multimediálneho obsahu na internete.

  1. VÝKON ABSOLVENTSKEJ KVALIFIKAČNEJ PRÁCE

Záverečná kvalifikačná práca (FQR) je záverečná práca vzdelávacieho a výskumného charakteru počas vysokoškolského vzdelávania.Príprava záverečnej kvalifikačnej práceje záverečnou etapou vzdelávania žiaka a zároveň previerkou jeho schopnosti samostatne riešiť výchovné problémy. Samostatná práca študenta na zvolenej téme sa začína už počas predmaturitnej praxe. Zároveň dochádza k ďalšiemu prehlbovaniu jeho teoretických vedomostí, ich systematizácii, rozvoju aplikovaných zručností a praktických zručností a zvyšovaniu všeobecnej a odbornej erudície.

Diplomová práca má určité podobnosti s prácou v kurze, napríklad práca s teoretickými prameňmi alebo ich dizajn. Diplomová práca je však teoretickou a (alebo) experimentálnou štúdiou jedného z aktuálnych problémov informačnej bezpečnosti v odbore absolventa. Výskum môže zahŕňať vývoj rôznych metód, metód, softvéru a hardvéru, modelov, systémov, techník atď., ktoré slúžia na dosiahnutie cieľov diplomovej práce. Výsledky práce sú prezentované vo forme vysvetliviek s pripojenými grafmi, tabuľkami, nákresmi, mapami, schémami atď.

Pri vykonávaní výskumných a vývojových prác by sa mali využívať informácie o najnovších domácich a zahraničných úspechoch vedy a techniky v oblasti informačnej bezpečnosti. Obdobiu prípravy a obhajoby diplomovej práce (práce) predchádza predpromočná prax. Termíny preddiplomovej praxe, ako aj termíny prípravy a obhajoby diplomovej práce sú určené harmonogramom organizácie vzdelávacieho procesu, schváleným nariadením vysokej školy pred začiatkom aktuálneho akademického roka. Absolventskú prácu musí absolvent vypracovať z materiálov, ktoré osobne zozbieral počas predabsolvovacej praxe, ako aj pri písaní seminárnej práce.

Témy záverečných kvalifikačných prác sa určujú pri tvorbe programu štátnych skúšok. Pri určovaní témy WRC je potrebné vziať do úvahy, že jeho obsah môže byť založený na:

  • o zhrnutí výsledkov práce v kurze, ktorú študenti predtým absolvovali;
  • s využitím výsledkov predtým dokončených praktických úloh.

Zadávanie tém záverečných kvalifikačných prác študentom je formalizovanénajneskôr 1. novembraposledný rok štúdia. Študenti sú zároveň pridelení školiteľom. Školiteľ pomáha študentovi pri rozvíjaní oblastí výskumu, určovaní rozsahu teoretických problémov na štúdium a rozvíjaní praktickej časti štúdia. Každému vedúcemu môže byť pridelených najviac 8 študentov.

  1. ŠTRUKTÚRA ABSOLVENTSKEJ KVALIFIKAČNEJ PRÁCE

Štruktúra teoretickej časti kvalifikačnej práce: úvod, teoretická časť, praktická časť, záver, zoznam literatúry, aplikácie.

Rozsah diplomového projektu je 40-50 strán tlačeného textu a zahŕňa:

  1. Titulná strana (Príloha 1).
  2. Obsah. Obsah WRC sa vytvára automaticky vo forme odkazov pre uľahčenie práceveľké množstvo textového materiálu. Používanie elektronického obsahu preukazuje aj zvládnutie všeobecnej spôsobilosti OK 5 (Používanie informačných a komunikačných technológií v odborných činnostiach).
  3. Úvod. Je potrebné zdôvodniť relevantnosť a praktický význam zvolenej témy, formulovať cieľ a ciele, predmet a predmet výskumného projektu a okruh problémov.

4. Hlavná časť WRCobsahuje sekcie v súlade s logickou štruktúrou prezentácie. Názov sekcie by nemal duplikovať názov témy a názov odsekov by nemal duplikovať názvy sekcií.

Hlavná časť návrhu musí obsahovať dve časti.

  • Oddiel I sa venuje teoretickým aspektom skúmaného objektu a subjektu. Obsahuje prehľad použitých informačných zdrojov, regulačný rámec k téme WRC a môže obsahovať aj štatistické údaje vo forme tabuliek a grafov.

Oddiel II sa venuje rozboru praktického materiálu získaného počas priemyselnej (predgraduálnej) praxe. Táto sekcia obsahuje:

analýza konkrétneho materiálu na zvolenú tému;

  • popis identifikovaných problémov a vývojových trendov objektu a predmetu štúdia;
  • popis spôsobov riešenia identifikovaných problémov pomocou výpočtov, analýzy experimentálnych údajov a produktu tvorivej činnosti.

Počas analýzy možno použiť analytické tabuľky, výpočty, vzorce, diagramy, diagramy a grafy.

5. Záver - by mala obsahovať závery a odporúčania o možnosti využitia alebo praktickej aplikácie výsledkov výskumu. Text by nemal mať viac ako 5 strán.

6. Referencievypracované v súlade s GOST.

7. Aplikácie sú umiestnené na konci diela a sú vypracované v súlade s s

Úvod, každá kapitola, záver a zoznam použitých zdrojov začínajú na novej strane.

Pracovný list.Prezentácia je sprevádzaná ukážkou materiálov z aplikácií.

K tomu je potrebné pripraviť elektronickú prezentáciu. Ale môže byť aj prezentácia na papieri – letáky pre komisiu v samostatných priečinkoch alebo plagáty zavesené pred prejavom.

Počas prejavu študenta sa komisia oboznamuje s diplomovou prácou, podkladmi vydanými študentom a videoprezentáciou.

Elektronická verzia prácepripojený k WRC na papieri. Disk musí byť vložený do obálky a podpísaný.

2.2. ETAPA PRÍPRAVY ABSOLVENTSKEJ KVALIFIKAČNEJ PRÁCE

I. etapa: Zapojenie do aktivít zahŕňa:

  • výber témy výskumu;
  • výber, štúdium, analýza a syntéza materiálov na danú tému;
  • vypracovanie pracovného plánu.

Stupeň II: Stanovenie úrovne práce zahŕňa teoretické štúdium literatúry a formuláciu problému.

Stupeň III: Konštrukcia logiky výskumu. Údaje z tejto etapy sú premietnuté do úvodu.

Úvod možno prirovnať k abstraktu ku knihe: rozoberá teoretické základy diplomovky, rozoberá jej štruktúru, etapy a metódy práce. Preto by mal byť úvod napísaný čo najkompetentnejšie a stručne (2-3 strany). Úvod má pripraviť čitateľa na vnímanie hlavného textu diela. Pozostáva z povinných prvkov, ktoré musia byť správne formulované.

  1. Relevantnosť výskumu- vysvetlenie, prečo je vaša téma dôležitá a kto je žiadaný. (Odpovedá na otázku: prečo by sa to malo študovať?) Na tomto mieste je potrebné odhaliť podstatu skúmaného problému. Je logické začať tento bod úvodu definíciou ekonomického fenoménu, na ktorý je výskumná činnosť zameraná. Tu môžete uviesť zdroje informácií použitých pri výskume. (Informačná báza štúdie môže byť súčasťou prvej kapitoly). Musíte však pochopiť, že existujú určité objektívne ťažkosti, ktoré možno vyriešiť napísaním diplomovej práce. Tieto ťažkosti, teda nevýhody, ktoré existujú zvonku, odrážajú problém s diplomom.
  2. Výskumný problém(odpovedá na otázku: čo treba študovať?) Výskumný problém ukazuje komplikáciu, nevyriešený problém alebo faktory, ktoré zasahujú do jeho riešenia. Definované 1 - 2 pojmami. (Príkladvýskumné problémy: „...rozpor medzi potrebou organizácie na spoľahlivú ochranu informácií a skutočnou organizáciou práce na zabezpečenie ochrany informácií v organizácii“).

3. Účel štúdie- to by ste mali v konečnom dôsledku dostať, teda konečný výsledok diplomu. (Cieľ predpokladá odpoveď na otázku: aký výsledok sa získa?) Cieľom by malo byť riešenie skúmaného problému jeho analýzou a praktickou realizáciou. Cieľ je vždy zameraný na objekt. Napríklad:

  • Vypracujte projekt (odporúčania)...
  • Identifikujte podmienky, vzťahy...
  • Určiť závislosť niečoho od niečoho...

4. Predmet štúdia(čo sa bude študovať?). Zahŕňa prácu s konceptmi. Tento odsek poskytuje definíciu ekonomického javu, na ktorý je výskumná činnosť zameraná. Objektom môže byť osoba, prostredie, proces, štruktúra, ekonomická činnosť podniku (organizácie).

  1. Predmet štúdia(ako a cez čo bude hľadanie prebiehať?) Tu je potrebné definovať konkrétne vlastnosti objektu plánovaného na výskum alebo metódy skúmania ekonomického fenoménu. Predmet výskumu je zameraný na prax a odráža sa vo výsledkoch stáže.

6. Ciele výskumu- to sú kroky k dosiahnutiu svojich cieľov (ukázať, ako ísť k výsledku?), spôsoby, ako dosiahnuť cieľ. Zodpovedajú hypotéze. Určené na základe cieľov práce. Formulácia problémov musí byť vykonaná čo najopatrnejšie, keďže popis ich riešenia by mal tvoriť obsah podkapitol a bodov práce. Spravidla sa formulujú 3-4 úlohy.

Každá úloha musí začínať infinitívnym slovesom. Úlohy sú opísané prostredníctvom systému postupných akcií, Napríklad:

  • analyzovať...;
  • štúdium...;
  • výskum...;
  • odhaliť...;
  • definovať...;
  • rozvíjať...

V diplomovej práci sa spravidla rozlišuje 5-7 úloh.

Každá úloha by sa mala premietnuť do jednej z podkapitol teoretickej alebo praktickej časti. Úlohy by sa mali odraziť v obsahu. Ak je úloha uvedená v úvode, ale nie je viditeľná v obsahu a v texte práce, ide o vážnu chybu.

Zoznam požadovaných úloh:

  1. „Na základe teoretického rozboru literatúry rozvinúť...“ (kľúčové pojmy, základné pojmy).
  2. „Určite...“ (zvýraznite hlavné podmienky, faktory, dôvody ovplyvňujúce predmet štúdia).
  3. „Rozšírte...“ (zvýraznite hlavné podmienky, faktory, dôvody ovplyvňujúce predmet štúdie).
  4. „Rozvinúť...“ (prostriedky, podmienky, formy, programy).
  5. „Testujte (to, čo sme vyvinuli) a dávajte odporúčania...

8. Teoretický a praktický význam štúdie:
„Výsledky štúdie nám umožnia realizovať...; prispeje

rozvoj...; nám umožní zdokonaliť sa... Prítomnosť formulovaných smerov na realizáciu získaných záverov a návrhov dáva práci veľký praktický význam. Nie je to povinné.

9. Metódy výskumu:Uvádza sa stručný zoznam.Metodológie výskumu- to sú metódy, ktoré študent použil v procese písania diplomovky. Metódy výskumu zahŕňajú: teoretické metódy (metódy analýzy, syntézy, porovnávania) a empirické metódy (pozorovanie, prieskumná metóda, experiment).

  1. Výskumná základňa- ide o názov podniku, organizácie, na základe ktorej sa výskum uskutočnil. Výskumnou základňou je najčastejšie preddiplomová stáž študenta.

Záverečná veta úvodu je popisom štruktúry a počtu strán práce: „Štruktúra práce zodpovedá logike štúdie a obsahuje úvod, teoretickú časť, praktickú časť, záver, a zoznam referencií a aplikácií." Tu je dovolené uviesť podrobnejšiu štruktúru WRC a stručne načrtnúť obsah sekcií.

Úvod by teda mal čitateľa pripraviť na vnímanie hlavného textu diela.

Štádium IV: práce na hlavnej časti WRC.

Hlavná časť práce by mala obsahovať časti, podkapitoly a odseky, ktoré načrtnú teoretické a praktické aspekty témy na základe analýzy publikovanej literatúry, rozoberú kontroverzné otázky a formulujú postoj a pohľad autora; sú popísané pozorovania a experimenty, ktoré vykonal študent, metodológia výskumu, výpočty, analýza experimentálnych údajov a získané výsledky. Pri delení textu na podsekcie a odseky je potrebné, aby každý odsek obsahoval úplné informácie.

Teoretická časť obsahuje analýzu predmetu štúdia a mala by obsahovať kľúčové pojmy, históriu problematiky, úroveň vývoja problematiky v teórii a praxi. Na kompetentné napísanie teoretickej časti je potrebné naštudovať si dostatočne veľké množstvo vedeckých, vedecko-metodických a iných zdrojov k danej témediplom Spravidla - nie menej ako 10.

Časť 1 by mala byť venovaná popisu predmetu výskumu, časť 2 - popis predmetu výskumu tvorí hlavnú časť výskumnej práce a mala by na seba logicky nadväzovať.

Hlavná časť WRC by mala obsahovať tabuľky, diagramy, grafy s príslušnými odkazmi a komentármi. Sekcie by mali mať nadpisy, ktoré zodpovedajú ich obsahu. V tomto prípade by nadpisy sekcií nemali opakovať názov diela. Pozrime sa podrobnejšie na obsah každej sekcie WRC.

Sekcia 1 má teoretický, vzdelávací charakter a venuje sa opisu základných teoretických princípov, metód, metód, prístupov a hardvéru a softvéru používaného na riešenie problému alebo úloh podobných problému. Táto časť obsahuje len to, čo je potrebné ako počiatočný teoretický základ na pochopenie podstaty vykonávaného výskumu a vývoja, ktorý je popísaný v nasledujúcich častiach. Prezentujú sa teoretické problémy: metódy, metódy, algoritmy na riešenie problému, analyzujú sa informačné toky atď. Posledná z hlavných častí zvyčajne poskytuje popis výsledkov experimentovania s navrhovanými (vyvinutými) metódami, metódami, hardvérom, softvérom a systémami a vykonáva sa porovnávacia analýza získaných výsledkov. Osobitná pozornosť by sa mala venovať diskusii o výsledkoch dosiahnutých vo WRC a ich znázorneniu. Pri prezentácii obsahu publikácií iných autorov je to potrebné Nevyhnutne uveďte na ne odkazy s uvedením čísiel strán týchto informačných zdrojov. V prvej časti sa odporúča analyzovať súčasný stav problému a identifikovať trendy vo vývoji skúmaného procesu. Na tento účel sa používajú aktuálne regulačné dokumenty, oficiálne štatistiky, materiály z analytických prehľadov a články v časopisoch. Dôsledokanalýza predpisov by mala obsahovať závery o ich vplyve na skúmaný problém a odporúčania na ich zlepšenie. Pri príprave štatistického materiálu v texte práce v povinné V poradí sú uvedené odkazy na zdroj údajov.

V prvej časti je vhodné venovať pozornosť histórii (etapám) vývoja skúmaného procesu a analýze zahraničných skúseností v jeho organizácii. Výsledkom rozboru zahraničnej praxe by malo byť porovnanie skúmaného procesu s domácou praxou a odporúčania o možnostiach jeho uplatnenia v Rusku.

Táto časť by mala poskytnúť aj komparatívnu analýzu existujúcich prístupov a metód na riešenie problému. Je potrebné zdôvodniť výber metódy riešenia skúmaného problému a podrobne ho prezentovať. Môžete tiež navrhnúť svoj vlastný spôsob.

V procese štúdia teoretických zdrojov musíte zvýrazniť a označiť text, ktorý je významný pre túto časť diplomu. Tieto textové fragmenty môžete umiestniť do svojho výskumu diplomovej práce ako citát, ako ilustráciu pre vašu analýzu a porovnanie. Teoretická časť práce nemôže obsahovať celé časti a kapitoly z učebníc, kníh a článkov.

Každá práca musí obsahovať teoretické, metodologické a praktické aspekty skúmaného problému.

Sekcia 2 musí mať čisto aplikovaný charakter. Je potrebné kvantitatívne popísať konkrétny predmet štúdia, poskytnúť výsledky praktických výpočtov a návody na ich použitie, ako aj sformulovať smery na zlepšenie činností v organizácii a technológii informačnej bezpečnosti. Na písanie druhej časti sa spravidla používajú materiály, ktoré študent zhromaždil počas praktického vyučovania. Táto časť WRC obsahuje popis praktických výsledkov výskumu. Vie popísať experiment a použité metódy, dosiahnuté výsledky a možnosti využitia výsledkov výskumu v praxi.

Približná štruktúra praktickej časti diplomovej práce

Názov praktickej časti spravidla formuluje výskumný problém na príklade konkrétnej organizácie.

1. Účel štúdie- je uvedené v prvej vete.

technické a ekonomické vlastnosti podniku,na základe ktorých sa výskum vykonáva (stav podniku, morfologické črty organizácie, organizačná a riadiaca štruktúra, črty technologického procesu a pod.).

  1. Výskumné metódy.
  2. Priebeh štúdie.Po sformulovaní názvu každej metódy je daný účel jeho použitie a je uvedený popis. Ďalej je odhalená aplikácia výskumnej metódy v konkrétnej organizácii. Všetky materiály o aplikácii výskumných metód (formuláre dotazníkov, interné dokumenty na zabezpečenie ochrany údajov organizácie/podniku) sú umiestnené v prílohách. Získané výsledky sa analyzujú a vyvodí sa záver. Ak chcete získať presnejšie výsledky, nepoužívajte jeden, aleniekoľko výskumných metód.
  3. Všeobecné závery. Na konci štúdie sa vyvodia všeobecné výsledky (závery) k celej téme. Použitá metodológia by mala potvrdiť alebo vyvrátiť výskumnú hypotézu. Ak je hypotéza vyvrátená, sú uvedené odporúčania na možné zlepšenie organizačných činností a technológie ochrany údajov organizácie/podniku vo svetle skúmaného problému.
  4. Vo vyšetrovacej väzbe Mal by sa uviesť krátky zoznam výsledkov získaných v práci. Hlavným zámerom záveru je zhrnúť obsah práce, zhrnúť výsledky výskumu. V závere sú prezentované získané závery, analyzovaný ich vzťah k účelu práce a konkrétnym úlohám stanoveným a formulovaným v úvode.tvorí základ obhajoby študenta a nemal by mať viac ako 5 strán textu.

3. VŠEOBECNÉ PRAVIDLÁ PRE REGISTRÁCIU ABSOLVENTSKEJ KVALIFIKAČNEJ PRÁCE

3.1 NÁVRH TEXTOVÉHO MATERIÁLU

Textová časť práce musí byť vyhotovená v počítačovej verzii na papieri A 4 na jednej strane listu. Písmo - Times New Roman, veľkosť písma - 14, štýl - pravidelné, jeden a pol riadkovanie, zarovnané. Strany musia mať okraje (odporúčané): dole - 2; vrchol - 2; vľavo - 2; vpravo - 1. Rozsah návrhu by mal byť 40-50 strán. Odporúča sa nasledujúci podiel hlavných uvedených prvkov na celkovom objeme záverečnej kvalifikačnej práce: úvod – do 10 %; časti hlavnej časti – 80 %; záver – do 10 %.

Celý text WRC musí byť rozdelený na jednotlivé časti. Text sa člení na časti a podkapitoly. V obsahu práce by nemala byť zhoda v znení názvu jednej zo zložiek s názvom samotnej práce, ako aj zhoda v názvoch sekcií a podsekcií. Názvy sekcií a podsekcií by mali odrážať ich hlavný obsah a prezrádzať tému WRC.

Sekcie a podsekcie musia mať nadpisy. Odseky spravidla nemajú nadpisy. Nadpisy sekcií, pododdielov a odsekov by mali byť vytlačené s odsadením odseku 1,25 cm, s veľkým písmenom bez bodky na konci, bez podčiarknutia, písmo č. 14 „Times New Roman“. Ak sa názov skladá z dvoch viet, sú oddelené bodkou. Nadpisy by mali jasne a stručne odrážať obsah oddielov a pododdielov.

Pri rozdelení VKR na sekcie v súlade s GOST 2.105-95 sa označenie vykonáva sériovými číslami - arabskými číslicami bez bodky. V prípade potreby je možné podsekcie rozdeliť na odseky. Číslo položky sa musí skladať z čísel sekcií, podsekcií a položiek oddelených bodkami. Na konci čísla oddielu (pododdielu) alebo odseku (pododseku) nie je bodka. Každá sekcia musí začínať na novom hárku (strane).

Ak oddiel alebo pododdiel pozostáva z jedného odseku, nemal by byť očíslovaný. Body je možné v prípade potreby rozdeliť do podbodov, ktoré musia byť v rámci každého bodu očíslované, napríklad:

1 Typy a hlavné veľkosti

Zoznamy môžu byť poskytnuté v rámci článkov alebo článkov. Pred každým záznamom musí byť pomlčka alebo malé písmeno, za ktorým nasleduje zátvorka. Pre ďalšie podrobnosti o prevodoch je potrebné použiť arabské číslice, za ktorými nasleduje zátvorka.

Príklad:

A) ______________

b) ______________

1) ________

2) ________

V) _____________

Číslovanie strán hlavného textu a príloh by malo byť súvislé. Číslo strany je umiestnené v strede spodnej časti listu bez bodky. Titulná strana je súčasťou celkového číslovania strán WRC. Na titulnej strane a obsahu nie je uvedené číslo strany.

Dizertačná práca musí používať vedecké a špeciálne termíny, označenia a definície ustanovené príslušnými normami, a ak neexistujú, všeobecne akceptované v odbornej a vedeckej literatúre. Ak sa prijme špecifická terminológia, potom zoznamu odkazov by mal predchádzať zoznam akceptovaných termínov s príslušnými vysvetleniami. Zoznam je súčasťou obsahu práce.

3.2 NÁVRH ILUSTRÁCIÍ

Všetky ilustrácie umiestnené v záverečnej kvalifikačnej práci musia byť starostlivo vybrané, jasne a precízne vyhotovené. Obrázky a schémy by mali priamo súvisieť s textom, bez zbytočných obrázkov a údajov, ktoré nie sú nikde vysvetlené. Počet ilustrácií vo WRC by mal byť dostatočný na vysvetlenie prezentovaného textu.

Ilustrácie by mali byť umiestnené hneď za textom, v ktorom sú prvýkrát spomenuté, alebo na nasledujúcej strane.

Ilustrácie umiestnené v texte by mali byť očíslované arabskými číslicami, Napríklad:

Obrázok 1, Obrázok 2

Je povolené číslovať ilustrácie v rámci sekcie (kapitoly). V tomto prípade musí číslo ilustrácie pozostávať z čísla sekcie (kapitoly) a sériového čísla ilustrácie oddelených bodkou.

Ilustrácie, ak je to potrebné, môžu mať názov a vysvetľujúce údaje (text pod obrázkom).

Slovo „Obrázok“ a názov sú umiestnené za vysvetľujúcimi údajmi, v strede riadku, napríklad:

Obrázok 1 – Cesta dokumentu

3. 3 VŠEOBECNÉ PRAVIDLÁ PREDKLADANIA VZORIEV

Vo vzorcoch a rovniciach musia symboly, obrázky alebo znaky zodpovedať označeniam prijatým v súčasných štátnych normách. V texte je pred označením parametra uvedené vysvetlenie, napr.Dočasná pevnosť v ťahu.

Ak je potrebné použiť symboly, obrázky alebo znaky, ktoré nie sú ustanovené súčasnými normami, mali by byť vysvetlené v texte alebo v zozname symbolov.

Vzorce a rovnice sú oddelené od textu na samostatnom riadku. Nad a pod každým vzorcom alebo rovnicou musí byť ponechaný aspoň jeden voľný riadok.

Vysvetlenie významov symbolov a číselných koeficientov by malo byť uvedené priamo pod vzorcom v rovnakom poradí, v akom sú uvedené vo vzorci.

Vzorce by mali byť v práci číslované postupne pomocou arabských číslic v zátvorkách na úrovni vzorca úplne vpravo.

Napríklad:

Ak organizácia modernizuje existujúci systém, potom sa pri výpočte efektívnosti berú do úvahy súčasné náklady na jeho prevádzku:

Er = (P1-P2) + APp, (3,2)

kde P1 a P2 sú prevádzkové náklady pred a po implementácii vyvinutého programu;

ΔР p - úspory zo zvýšenej produktivity ďalších používateľov.

Vzorce a rovnice môžu byť v každej sekcii očíslované dvojitými číslami oddelenými bodkou, ktoré označujú číslo sekcie a poradové číslo vzorca alebo rovnice, napríklad: (2.3), (3.12) atď.

Presúvanie častí vzorcov na iný riadok je povolené na znakoch rovnosti, násobenia, sčítania, odčítania a pomeru (>;) a znak na začiatku nasledujúceho riadku sa opakuje. Poradie prezentácie matematických rovníc je rovnaké ako poradie vzorcov.

Číselné hodnoty veličín s označením jednotiek fyzikálnych veličín a jednotiek počítania by sa mali písať číslami a čísla bez označenia jednotiek fyzikálnych veličín a jednotiek počítania od jednej do deviatich - slovami, napríklad:otestujte päť rúrok, každú s dĺžkou 5 m.

Pri citovaní najväčších alebo najmenších hodnôt množstiev by sa mala použiť fráza „nemalo by byť viac (nie menej)“.

3.4 NÁVRH TABUĽOV

Pre lepšiu prehľadnosť a jednoduchosť porovnávania ukazovateľov slúžia tabuľky. Názov tabuľky, ak je k dispozícii, by mal odrážať jej obsah, mal by byť presný a výstižný. Názov tabuľky by mal byť umiestnený nad tabuľkou vľavo bez odsadenia na jeden riadok s číslom oddeleným pomlčkou.

Pri presúvaní časti tabuľky sa nadpis umiestňuje len nad prvú časť tabuľky, spodná vodorovná čiara ohraničujúca tabuľku sa nekreslí.

Tabuľka by mala byť umiestnená hneď za textom, v ktorom je spomenutá prvýkrát, alebo na nasledujúcej strane.

Tabuľku s veľkým počtom riadkov je možné preniesť na iný list (stranu). Pri prenose časti tabuľky na iný list sa slovo „Tabuľka“ a jej číslo uvádza jedenkrát vpravo nad prvou časťou tabuľky, nad ostatnými časťami sa píše slovo „Pokračovanie“ a uvádza sa číslo tabuľky, napríklad: „Pokračovanie tabuľky 1“. Pri prenose tabuľky na iný list sa nadpis umiestni len nad jeho prvou časťou.

Ak v žiadnom riadku tabuľky nie sú uvedené digitálne alebo iné údaje, umiestni sa do nich pomlčka.

Príklad dizajnu stola:

Tabuľky v celej vysvetlivke sú číslované arabskými číslicami s priebežným číslovaním, pred ktorým je napísané slovo „Tabuľka“.. Je povolené číslovať tabuľky v rámci sekcie. V tomto prípade sa číslo tabuľky skladá z čísla sekcie a poradového čísla tabuľky oddelených bodkou „Tabuľka 1.2“.

Tabuľky každej aplikácie sú označené samostatným číslovaním arabskými číslicami s pridaním označenia aplikácie pred číslo.

Nadpisy stĺpcov a riadkov tabuľky by sa mali písať veľkým písmenom v jednotnom čísle a podnadpisy stĺpcov malým písmenom, ak tvoria jednu vetu s nadpisom, alebo veľkým písmenom, ak majú samostatný význam. Na konci nadpisov a podnadpisov tabuliek nie sú žiadne bodky.

V tabuľke je povolené použiť veľkosť písma, ktorá je menšia ako v texte.

Záhlavia stĺpcov sa píšu rovnobežne alebo kolmo na riadky tabuľky. V stĺpcoch tabuľky nie je dovolené kresliť diagonálne čiary so zvislými nadpismi kapitol umiestnenými na oboch stranách uhlopriečky.

  1. 5 NÁVRH ZOZNAMU REFERENCIE

Zoznam použitej literatúry je zostavený s ohľadom na pravidlá bibliografie(Príloha 5). Zoznam použitej literatúry musí obsahovať minimálne 20 zdrojov (najmenej 10 kníh a 10-15 periodík), s ktorými autor práce pracoval. Literatúra v zozname je usporiadaná do sekcií v tomto poradí:

  • Federálne zákony (v poradí od posledného roku prijatia po predchádzajúce);
  • dekréty prezidenta Ruskej federácie (v rovnakom poradí);
  • uznesenia vlády Ruskej federácie (v rovnakom poradí)
  • iné regulačné právne akty;
  • iné oficiálne materiály (uznesenia a odporúčania medzinárodných organizácií a konferencií, úradné správy, úradné správy a pod.)
  • monografie, učebnice, učebné pomôcky (v abecednom poradí);
  • zahraničná literatúra;
  • Internetové zdroje.

Zdroje v každej sekcii sú usporiadané v abecednom poradí. Pre celý zoznam literatúry sa používa priebežné číslovanie.

Pri odkazovaní na literatúru v texte vysvetlivky by ste nemali napísať názov knihy (článku), ale jej priradené poradové číslo v indexe „Zoznam literatúry“ v hranatých zátvorkách. Odkazy na literatúru sú očíslované v poradí, v akom sa nachádzajú v texte WRC. Používa sa priebežné číslovanie alebo číslovanie podľa oddielov (kapitol).

Postup pri výbere literatúry k téme výskumno-vývojových prác a vypracovanie zoznamu použitej literatúry

IN zoznam použitej literatúry obsahuje zdroje, ktoré študent študoval v procese prípravy práce, vrátane tých, na ktoré sa odvoláva.

Písaniu práce predchádza hĺbkové štúdium literárnych prameňov k téme práce. Ak to chcete urobiť, musíte najprv kontaktovať univerzitnú knižnicu. Tu študentovi pomáha referenčný a rešeršný aparát knižnice, ktorého hlavnou súčasťou sú katalógy a kartotéky.

Katalóg je zoznam dokumentačných zdrojov informácií (kníh) dostupných vo fondoch knižnice.

Ak študent presne pozná názvy požadovaných kníh alebo aspoň mená ich autorov, je potrebné použiť abecedný katalóg.

Ak je potrebné zistiť, ktoré knihy s konkrétnou problematikou (témou) sú v danej knižnici dostupné, musí študent nahliadnuť aj do systematického katalógu.

Systematický katalóg odhaľuje knižničný fond podľa obsahu. Na uľahčenie používania systematického katalógu má abecedný predmetový index (ASU). V uvedených katalógoch si študent nájde len názvy kníh, pričom na napísanie diplomovej práce potrebuje aj materiál publikovaný v časopisoch, novinách a rôznych zborníkoch. Na tento účel knižnice organizujú bibliografické súbory, kde sú umiestnené popisy časopiseckých a novinových článkov a materiálov zo zbierok.

Pri písaní výskumnej práce študent široko používa referenčnú literatúru na objasnenie a objasnenie rôznych možností, faktov, konceptov a termínov. Referenčná literatúra zahŕňa rôzne encyklopédie, slovníky, referenčné knihy a štatistické zbierky.

Registrácia bibliografických odkazov

Pri písaní práce sa študent často musí odvolávať na diela rôznych autorov a používať štatistický materiál. V tomto prípade je potrebné uviesť odkaz na jeden alebo druhý zdroj.

Okrem dodržiavania základných pravidiel citovania (nesmiete z textu vytrhávať slovné spojenia, skomoliť ho ľubovoľnými skratkami, úvodzovky treba dávať do úvodzoviek a pod.) treba dbať aj na presné označenie zdrojov citácie.

  1. IN poznámky pod čiarouodkazy (poznámky pod čiarou) sú umiestnené v spodnej časti stránky, na ktorej sa nachádza citovaný materiál. Za týmto účelom sa na koniec ponuky umiestni číslo, ktoré označuje poradové číslo ponuky na tejto stránke. V spodnej časti strany pod čiarou oddeľujúcou poznámku pod čiarou (odkaz) od textu sa toto číslo opakuje a za ním nasleduje názov knihy, z ktorej je citát prevzatý, s povinným uvedením čísla citovanej stránke. Napríklad:

"Shipunov M.Z. Základy manažérskej činnosti. - M.: INFRA - M, 2012, s. 39.

  1. Odkazy v textesa používajú v prípadoch, keď sú informácie o analyzovanom zdroji organickou súčasťou hlavného textu. Sú pohodlné, pretože neodvádzajú pozornosť od textu. Popis v takýchto odkazoch začína iniciálami a priezviskom autora, názov knihy alebo článku je uvedený v úvodzovkách a výstupné údaje sú uvedené v zátvorkách.
  2. Okrem textových odkazov- ide o označenie zdrojov citácií s odkazom na očíslovaný zoznam odkazov umiestnený na konci práce. Odkaz na literárny zdroj sa uvádza na konci frázy uvedením sériového čísla použitého dokumentu do rovných zátvoriek s uvedením strany.

Napríklad: „Hlavným dokumentom upravujúcim privatizáciu majetku štátu a obcí na území Ruskej federácie je v súčasnosti zákon „O privatizácii majetku štátu a obcí“ z 21. decembra 2001 č. 178-FZ (v platnom znení dňa 31.12.2005 v znení z 1.5.2006).

Na konci práce (na samostatnej strane) by mal byť uvedený abecedný zoznam skutočne použitej literatúry.

3.6 NÁVRH APLIKÁCIÍ

Aplikácie sa vydávajú v prípade potreby. Prihlášky k dielu môžu pozostávať z doplnkových referenčných materiálov s pomocnou hodnotou, napríklad: kópie dokumentov, výňatky zo spravodajských materiálov, štatistické údaje, diagramy, tabuľky, grafy, programy, predpisy atď.

Súčasťou príloh sú aj materiály, ktoré môžu špecifikovať praktickú alebo teoretickú časť diplomu. Aplikácia môže obsahovať napríklad: texty dotazníkov, dotazníkov a iných metód, ktoré boli použité vo výskumnom procese, príklady odpovedí respondentov, fotografické materiály, schémy a tabuľky nesúvisiace s teoretickými závermi v práci.

Všetky aplikácie musia byť uvedené v hlavnom texte.

Napríklad: Odvodené jednotky sústavy SI (prílohy 1, 2, 5).

Aplikácie sú v texte zoradené podľa postupnosti odkazov na ne. Každá žiadosť musí začínať na novom hárku (strane) slovami Aplikácia v pravom hornom rohu strany.a jeho označenia arabskými číslicami, s výnimkou čísla 0.

4. OBRANA ABSOLVENTSKEJ PRÁCE

4.1 MONITOROVANIE PRIPRAVENOSTI SCR

Každému študentovi je pridelený recenzent záverečnej kvalifikačnej práce z radov externých odborníkov, ktorí sa dobre orientujú v problematike súvisiacej s touto témou.

Na schválených témach vypracúvajú vedeckí školitelia záverečných kvalifikačných prácindividuálne zadaniapre študentov, ktorí sú posudzovaní PCC „Informačné technológie“ podpisuje akademický školiteľ a predseda PCC.

Zadania záverečných kvalifikačných prác schvaľuje zástupca riaditeľa pre študijné záležitosti a študentom ich vydáva najneskôr dva týždne pred nástupom na predgraduálnu prax.

Vedeckí školitelia zostavujú na schválené témy individuálne harmonogramy konzultácií,podľa ktorého sa riadi proces dokončovania záverečných kvalifikačných prác.

Monitorovanie stupňa pripravenosti WRC sa vykonáva podľa nasledujúceho harmonogramu:

Tabuľka 3

Nie

pripravenosť

Termín

Poznámka

úroveň

pripravenosť

VKR, v %

Je uvedené, ktorý komponent WRC, ktorý jeho konštrukčný prvok by mal byť v danom momente pripravený.

Kontrolné obdobie

Forma kontroly je uvedená

Kontrolné obdobie

Po ukončení prípravy práce vedúci skontroluje kvalitu práce, podpíše ju a spolu s úlohou a svojou písomnou spätnou väzbou ju odovzdá zástupcovi vedúceho v oblasti činnosti.

Za účelom zistenia stupňa pripravenosti záverečnej kvalifikačnej práce a zistenia existujúcich nedostatkov vykonávajú učitelia špeciálnych odborov v poslednom týždni prípravy na štátnu skúšku predbežnú obhajobu. Zaznamenávajú sa výsledky predbežnej ochrany.

4.2 POŽIADAVKY NA OCHRANU SCR

Obhajoba záverečnej kvalifikačnej práce sa uskutočňuje na otvorenom zasadnutí Štátnej certifikačnej komisie pre špecializáciu, ktorá je vytvorená na základe Predpisov o záverečnej štátnej certifikácii absolventov vzdelávacích inštitúcií stredného odborného vzdelávania v Ruskej federácii. (Uznesenie Štátneho výboru pre vysoké školstvo Ruska z 27. decembra 1995 č. 10).

Počas obhajoby sú na VRC kladené tieto požiadavky:

  • hlboké teoretické štúdium skúmaných problémov na základe analýzy literatúry;
  • šikovná systematizácia digitálnych údajov vo forme tabuliek a grafov s potrebnou analýzou, zovšeobecnením a identifikáciou vývojových trendov;
  • kritický prístup k skúmaným faktografickým materiálom s cieľom nájsť oblasti na zlepšenie činností;
  • odôvodnené závery, platnosť návrhov a odporúčaní;
  • logicky konzistentná a nezávislá prezentácia materiálu;
  • návrh materiálu v súlade so stanovenými požiadavkami;
  • Je povinné mať kontrolu nad prácou vedúceho práce a kontrolu od praktického pracovníka zastupujúceho organizáciu tretej strany.

Pri zostavovaní abstraktov je potrebné brať do úvahy približný čas prezentácie na obhajobe, ktorý je 8-10 minút.Odporúča sa zostaviť správunie prezentovaním obsahu práce v kapitolách, ale podľa úlohy, - odhaľuje logiku, ktorá stojí za dosiahnutím zmysluplných výsledkov. Posudok musí obsahovať odkaz na ilustračný materiál, ktorý bude použitý pri obhajobe práce. Objem správy by mal byť 7-8 strán textu vo formáte Word, veľkosť písma 14, medzery jeden a pol.

Tabuľka 4

Štruktúra správy

Objem

Čas

Prezentácia témy práce.

Až 1,5 strany

Do 2 minút

Relevantnosť témy.

Cieľ práce.

Vyjadrenie problému, výsledky jeho riešenia a vyvodené závery (pre každú z úloh, ktoré boli stanovené na dosiahnutie cieľa diplomovej práce).

Až 6 strán

Až 7 minút

Vyhliadky a smery ďalšieho výskumu na túto tému.

Až 0,5 strany

Do 1 minúty

Pre vystúpenie na obhajobe si študenti musia samostatne pripraviť a odsúhlasiť so školiteľom abstrakty správy a ilustračný materiál.

Ilustrácie by mali odrážať hlavné výsledky dosiahnuté v práci a mali by byť v súlade s tézami správy.

Formy prezentácie ilustračného materiálu:

1. Tlačený materiál pre každého člena štátnej skúšobnej komisie(podľa uváženia vedeckého školiteľa projektu výskumu a vývoja). Tlačený materiál pre členov SAC môže zahŕňať:

  • empirické údaje;
  • výňatky z regulačných dokumentov, na základe ktorých sa výskum uskutočnil;
  • výňatky zo želaní zamestnávateľov formulované v zmluvách;
  • iné údaje, ktoré nie sú súčasťou prezentácie, ale potvrdzujú správnosť výpočtov.
  1. Snímka – prezentácie(pre ukážku na projektore).

Povinnou podmienkou obhajoby práce je sprevádzanie prezentácie výsledkov práce prezentačnými materiálmi.

Na záverečnú kvalifikačnú prácu vypracovanú študentom napíše školiteľ posudok.

Obhajoba záverečných kvalifikačných prác sa uskutočňuje na otvorenom zasadnutí Štátnej atestačnej komisie v špeciálne určenej audiencii, vybavenej potrebným zariadením na predvádzanie prezentácií. Na obhajobu kvalifikačnej práce je vyčlenených až 20 minút. Procedúra obhajoby zahŕňa referát študenta (nie viac ako 10 minút), prečítanie recenzie a recenzie, otázky členov komisie a odpovede študentov. Vypočuť si možno prejav vedúceho záverečnej kvalifikačnej práce, ako aj recenzenta, ak sú prítomní na zasadnutí štátnej skúšobnej komisie.

Rozhodnutia Štátneho výkonného výboru sa prijímajú na neverejnom zasadnutí nadpolovičnou väčšinou hlasov členov komisie zúčastnených na zasadnutí. V prípade rovnakého počtu hlasov je rozhodujúci hlas predsedu. Výsledky sú študentom oznámené v deň obhajoby práce.

4.3 KRITÉRIÁ PRE HODNOTENIE WRC

Obhajoba záverečnej kvalifikačnej práce sa končí pridelením známok.

Hodnotenie "vyborne". udeľuje sa za prácu, ak je práca výskumného charakteru, má dobre prezentovanú teoretickú kapitolu, hlbokú teoretickú analýzu, kritický prehľad praxe, logickú, konzistentnú prezentáciu materiálu s primeranými závermi a rozumnými návrhmi; má pozitívne recenzie od vedúceho a recenzenta.

Pri obhajobe dizertačnej práce na „výbornej úrovni“ študent-absolvent preukáže hlbokú znalosť témy, voľne narába s výskumnými údajmi, podáva informované návrhy a pri správe používa vizuálne pomôcky (Power Point prezentácie, tabuľky, diagramy, grafy a pod. ) alebo materiál na podklady, ľahko odpovie na položené otázky.

hodnotenie "dobre" Diplomová práca je ocenená, ak je práca výskumného charakteru, má dobre prezentovanú teoretickú kapitolu, predstavuje dostatočne podrobný rozbor a kritický rozbor praktickej činnosti, dôslednú prezentáciu materiálu s primeranými závermi, ale návrhy študenta nie sú dostatočne podložené. Práca má kladné hodnotenie od školiteľa a recenzenta. Pri jej obhajobe študent-absolvent preukazuje znalosť problematiky témy, pracuje s výskumnými údajmi, robí návrhy k výskumnej téme a pri správe využíva názorné pomôcky (Power Point prezentácia, tabuľky, diagramy, grafy a pod.) alebo písomky, bez väčších ťažkostí odpovedia na položené otázky.

stupňa "uspokojivo"Za prácu sa udeľuje, ak je práca výskumného charakteru, má teoretickú kapitolu, vychádza z praktického materiálu, ale má povrchnú analýzu a nedostatočnú kritickú analýzu, je nejednotnosť v prezentácii materiálu a neopodstatnené návrhy. sú prezentované. Posudky recenzentov obsahujú komentáre k obsahu práce a metodike analýzy. Pri obhajobe takejto práce študent-absolvent prejavuje neistotu, prejavuje slabú znalosť problematiky k téme a nie vždy dáva vyčerpávajúce, odôvodnené odpovede na položené otázky.

stupňa "neuspokojivé"Diplomová práca sa udeľuje, ak práca nemá výskumný charakter, nemá analýzu a nespĺňa požiadavky uvedené v týchto pokynoch. V práci nie sú žiadne závery, prípadne majú deklaratívny charakter. V posudkoch školiteľa a recenzenta sú kritické komentáre. Pri obhajobe diplomovej práce doktorand ťažko odpovedá na otázky položené k téme, nepozná teóriu otázky a pri odpovedi robí značné chyby. Na obhajobu nie sú pripravené vizuálne pomôcky a písomky.

Pri určovaní konečného hodnotenia skúšky teda členovia Štátnej skúšobnej komisie berú do úvahy:

  • kvalita absolventskej správy;
  • ním prezentovaný ilustračný materiál;
  • mobilita absolventa a jeho gramotnosť v odpovediach na otázky;
  • posúdenie práce recenzentom;
  • recenzia od vedúceho výskumného a vývojového tímu.

PRÍLOHA 1

(Príklad dizajnu titulnej strany)

MOSKVA ODDELENIE ŠKOLSTVA

ŠTÁTNA ROZPOČTOVÁ ODBORNÁ VZDELÁVACIA INŠTITÚCIA

"TECHNOLOGICKÁ KOLÉGIA č. 34"

ABSOLVENTSKÁ PRÁCA

Predmet:

Skupinový študent / /

Špecialita

Dozorca / /

Umožnite ochranu:

Zástupca riaditeľa pre riadenie a rozvoj/ _ /

Dátum hodnotenia

predseda štátu

certifikačná komisia/ /

Moskva 2016

DODATOK 2

Dohodnuté

Predseda PCC "Informačné technológie"

Dzyuba T.S.

Cvičenie

dokončiť diplomovú prácu

študent(i)________________________________________________________________________________

(celé meno)

Téma diplomovej práce _______________________________________________________________

_______________________________________________________________________________

Termín odovzdania práce na obhajobu (dátum)_______________________________

  1. Úvod

Relevantnosť zvolenej témy;

Účel a ciele písania diplomovej práce;

Názov podniku, organizácie, zdroje napísania práce.

2. - Časť I (teoretická časť)

Časť II (praktická časť)

(termín na odoslanie na posúdenie) ___________________________________________

Záver _______________________________________________________________

Manažér ___________________ __________ „___“ _______ 20__

Celé meno Podpis

Študent _____________________ __________ „____“ ________20___

Celé meno Podpis

DODATOK 3

(referenčný formulár pre vedúceho práce)

GBPOU "Technologická vysoká škola č. 34"

Preskúmanie

Pre prácu študenta (celé meno)

1. Relevantnosť témy.

2. Vedecká novinka a praktický význam.

3. Charakteristika podnikateľských kvalít študenta.

4. Pozitívne stránky práce.

5. Nevýhody, pripomienky.

Dozorca _________________________________________

"_____" __________ 2016

DODATOK 4

(kontrolný formulár)

Preskúmanie

Pre študentskú prácu (celé meno) _____________________________

Dokončené na tému __________________________________________________

  1. Relevantnosť, novosť
  2. Hodnotenie obsahu práce
  1. Výrazné, pozitívne aspekty práce
  2. Praktický význam práce
  3. Nevýhody, pripomienky
  1. Odporúčané hodnotenie vykonanej práce _____________________________

_________________________________________________________________________

Recenzent (celé meno, akademický titul, funkcia, miesto výkonu práce)

DODATOK 5

(Príklad zoznamu použitej literatúry)

Zoznam použitej literatúry

Regulačné materiály

  1. „Ústava Ruskej federácie“ (prijatá ľudovým hlasovaním 12. decembra 1993) (berúc do úvahy zmeny a doplnenia zákonov Ruskej federácie o zmenách a doplneniach Ústavy Ruskej federácie zo dňa 30. decembra 2008 N 6-FKZ, zo dňa 30.12.2008 N 7-FKZ)
  2. Federálny zákon „O informáciách, informačných technológiách a ochrane informácií“ z 27. júla 2006 N 149-FZ (v znení zmien a doplnkov z 28. decembra 2013)

Vedecké, technické a vzdelávacie publikácie

  1. Automatizované pracoviská a počítačové systémy vo vnútorných záležitostiach. M., 2010.
  2. Andreev B.V., Bushuev G.I. Modelovanie pri riešení trestnoprávnych a kriminologických problémov. M., 2012.
  3. Kancelárske práce vo vzdelávacích inštitúciách (s využitím informačných technológií): učebnica. manuál pre univerzity MO Rep. Bielorusko / E.M. Kravchenya, T.A. Tsesarskaya. - Minsk: TetraSystems, 2013
  4. Informačná bezpečnosť a ochrana informácií: učebnica. manuál / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Informačné systémy v ekonómii: učebnica. pre univerzity, vzdelávacie podľa špeciálneho ekonomika a manažment (060000) rec. Ministerstvo obrany RF / G.A. Titorenko, B.E. Odintsov, V.V. Braga a kol.; upravil G.A. Titorenko. - 2. vyd., prepracované. a dodatočné - M.: UNITY, 2011. - 463 s.
  6. Informačné systémy a ich bezpečnosť: učebnica. príspevok d / Vasilkov A.V. Vasiľkov A.A., Vasiľkov I.A.. - M: FORUM, 2010.
  7. Informačné technológie manažmentu: učebnica. manuál pre univerzity Ministerstvo obrany RF / G.A. Titorenko, I.A. Konopleva, G.L. Makarova a ďalší; upravil G.A. Titorenko. - 2. vyd., dod. - M.: UNITY, 2009.
  8. Správa firemných dokumentov. Princípy, technológie, implementačné metodiky. Michael J. D. Sutton. Vydavateľstvo Azbuka, Petrohrad, 2012
  9. Ostreykovsky V.A. Informatika: Učebnica. Pre univerzity. – M.: Vyššie. škola, 2008.
  10. Elektronické dokumenty v podnikových sieťach Klimenko S.V., Krokhin I.V., Kushch V.M., Lagutin Yu.L.M.: Rádio a komunikácia, ITC Eco-Trends, 2011

Internetové zdroje

http://www.security.ru/ - Prostriedky ochrany kryptografických informácií: webová stránka moskovskej pobočky PNIEI;

www.fstec.ru – oficiálna stránka FSTEC Ruska

PRÍLOHA 6

Približná štruktúra správy na obhajobu diplomovej práce

Požiadavky na prezentáciu obhajoby diplomovej práce

  1. Relevantnosť problému.
  2. Účel, predmet, predmet skúmania.
  3. Ciele výskumu (3 hlavné).
  4. Výskumný algoritmus (sekvencia výskumu).
  5. Stručná ekonomická charakteristika podniku (organizácie, inštitúcie a pod.).
  6. Stručné výsledky analýzy skúmaného problému.
  7. Nedostatky zistené počas analýzy.
  8. Smery (cesty) na riešenie zistených nedostatkov skúmaného problému.
  9. Ekonomické posúdenie, efektívnosť, praktický význam navrhovaných činností.

PRÍLOHA 6

(Formulár kalendára na písanie diplomovej práce)

Súhlasím

Vedúci diplomovej práce

"_____" ______________20 __g.

ROZVRH

písanie diplomovej práce na tému ___________________________________________

Vypracovanie obsahu práce a jej odsúhlasenie s vedúcim práce.

supervízor

Úvod s odôvodnením relevantnosti zvolenej témy, cieľov a zámerov práce.

supervízor

Dokončenie teoretickej časti a jej odovzdanie na testovanie.

konzultant

Vyplňte praktickú časť a odošlite ju na kontrolu.

konzultant

Koordinácia záverov a návrhov s manažérom

supervízor

Príprava diplomovej práce

supervízor

Prijímanie spätnej väzby od vášho manažéra

supervízor

Získanie recenzie

recenzent

10.

Pred obhajobou diplomovej práce

Manažér, konzultant

11.

Obhajoba diplomovej práce

supervízor

Študent (absolvent) __________________________________________________

(podpis, dátum, odpis podpisu)

Vedúci diplomovej práce__________________________________________________________________

PRÍLOHA 8

(Príklad formátovania obsahu diplomovej práce)

Obsah

Úvod………………………………………………………………………………………………..3

  1. Technicko-ekonomická charakteristika predmetnej oblasti a podniku......5
  1. Všeobecná charakteristika predmetnej oblasti…………………………5
  2. Organizačná a funkčná štruktúra podniku ……………………… 6
  3. Analýza rizík informačnej bezpečnosti………………………………………...8
  1. Zdôvodnenie potreby zlepšiť systém zabezpečenia informačnej bezpečnosti a ochrany informácií v podniku………..25
  1. Výber súboru úloh informačnej bezpečnosti………29
  2. Určenie miesta projektovaného súboru úloh v komplexe podnikových úloh, spresnenie úloh informačnej bezpečnosti a ochrany informácií………………………………………………………………………… ………………35
  3. Výber ochranných opatrení……………………………………………………………….39
  1. Súbor organizačných opatrení na zabezpečenie informačnej bezpečnosti a ochrany podnikových informácií………………………………………………………..43
  1. Sada navrhnutých softvérových a hardvérových nástrojov na zaistenie informačnej bezpečnosti a ochranu podnikových informácií…….…48
  2. Štruktúra softvérového a hardvérového komplexu informačnej bezpečnosti a ochrany informácií podniku…………………………………51
  3. Príklad realizácie projektu a jeho popis………………………………………...54
  4. Výpočet ukazovateľov ekonomickej efektívnosti projektu………………………57
  1. Záver………………………………………………………………………………………... 62
  2. Zoznam referencií………………………………………………………………………..65

Úvod

Kapitola 1. Teoretické aspekty osvojenia a informačnej bezpečnosti

1.1Pojem informačnej bezpečnosti

3 Metódy informačnej bezpečnosti

Kapitola 2. Analýza systému informačnej bezpečnosti

1 Predmet činnosti spoločnosti a analýza finančných ukazovateľov

2 Popis systému informačnej bezpečnosti spoločnosti

3 Vypracovanie súboru opatrení na modernizáciu existujúceho systému informačnej bezpečnosti

Záver

Bibliografia

Aplikácia

Príloha 1. Súvaha za rok 2010

Príloha 1. Súvaha za rok 2010

Úvod

Relevantnosť témy diplomovej práce je daná zvýšenou mierou problémov informačnej bezpečnosti, a to aj v kontexte rýchleho rastu technológií a nástrojov na ochranu dát. Vzhľadom na obmedzený podiel rozpočtu vyčleneného na informačné technológie nie je možné zabezpečiť 100 % úroveň ochrany podnikových informačných systémov pri správnom stanovení priorít úloh ochrany údajov.

Spoľahlivá ochrana výpočtovej a sieťovej podnikovej infraštruktúry je základnou úlohou informačnej bezpečnosti každej spoločnosti. S rastom podnikania podniku a prechodom na geograficky distribuovanú organizáciu začína presahovať hranice jedinej budovy.

Efektívna ochrana IT infraštruktúry a podnikových aplikačných systémov je dnes nemožná bez zavedenia moderných technológií riadenia prístupu do siete. Narastajúce prípady krádeží médií obsahujúcich cenné obchodné informácie si čoraz viac vynucujú prijatie organizačných opatrení.

Cieľom tejto práce bude zhodnotiť existujúci systém informačnej bezpečnosti v organizácii a vypracovať opatrenia na jeho zlepšenie.

Tento cieľ určuje nasledujúce ciele diplomovej práce:

) zvážiť koncepciu informačnej bezpečnosti;

) zvážiť typy možných ohrození informačných systémov a možnosti ochrany pred možnými hrozbami úniku informácií v organizácii.

) identifikovať zoznam informačných zdrojov, ktorých porušenie integrity alebo dôvernosti povedie k najväčšej škode podniku;

) na ich základe vypracovať súbor opatrení na zlepšenie existujúceho systému informačnej bezpečnosti.

Práca pozostáva z úvodu, dvoch kapitol, záveru, zoznamu použitých zdrojov a aplikácií.

Úvod zdôvodňuje relevantnosť výskumnej témy a formuluje účel a ciele práce.

Prvá kapitola rozoberá teoretické aspekty koncepcií informačnej bezpečnosti v organizácii.

Druhá kapitola poskytuje stručný popis činnosti spoločnosti, kľúčové ukazovatele výkonnosti, popisuje súčasný stav systému informačnej bezpečnosti a navrhuje opatrenia na jeho zlepšenie.

Na záver sú formulované hlavné výsledky a závery práce.

Metodologickým a teoretickým východiskom diplomovej práce boli práce domácich a zahraničných odborníkov v oblasti informačnej bezpečnosti.Pri práci na diplomovej práci boli použité informácie, ktoré reflektovali obsah zákonov, legislatívnych aktov a nariadení, nariadení vlády č. Ruská federácia regulujúca informačnú bezpečnosť, medzinárodné štandardy informačnej bezpečnosti .

Teoretický význam dizertačnej práce spočíva v implementácii integrovaného prístupu pri tvorbe politiky informačnej bezpečnosti.

Praktický význam práce je daný tým, že jej výsledky umožňujú zvýšiť stupeň ochrany informácií v podniku prostredníctvom kompetentného návrhu politiky informačnej bezpečnosti.

Kapitola 1. Teoretické aspekty osvojenia a informačnej bezpečnosti

1.1 Koncepcia informačnej bezpečnosti

Informačná bezpečnosť sa vzťahuje na bezpečnosť informácií a ich podpornej infraštruktúry pred akýmikoľvek náhodnými alebo škodlivými vplyvmi, ktoré môžu viesť k poškodeniu samotných informácií, ich vlastníkov alebo podpornej infraštruktúry. Ciele informačnej bezpečnosti spočívajú v minimalizácii škôd, ako aj v predvídaní a predchádzaní takýmto dopadom.

Parametre informačných systémov, ktoré potrebujú ochranu, možno rozdeliť do nasledujúcich kategórií: zabezpečenie integrity, dostupnosti a dôvernosti informačných zdrojov.

dostupnosť je schopnosť získať v krátkom čase požadovanú informačnú službu;

integrita je relevantnosť a konzistentnosť informácií, ich ochrana pred zničením a neoprávnenými zmenami;

dôvernosť – ochrana pred neoprávneným prístupom k informáciám.

Informačné systémy sú primárne vytvorené na získanie určitých informačných služieb. Ak sa získanie informácií z akéhokoľvek dôvodu stane nemožným, spôsobuje to škodu všetkým subjektom informačných vzťahov. Z toho môžeme určiť, že dostupnosť informácií je na prvom mieste.

Integrita je hlavným aspektom informačnej bezpečnosti, keď presnosť a pravdivosť sú hlavnými parametrami informácií. Napríklad recepty na lieky alebo súbor a charakteristiky komponentov.

Najrozvinutejšou zložkou informačnej bezpečnosti je u nás dôvernosť. Ale praktické vykonávanie opatrení na zabezpečenie dôvernosti moderných informačných systémov čelí v Rusku veľkým ťažkostiam. Po prvé, informácie o technických kanáloch úniku informácií sú uzavreté, takže väčšina používateľov nemôže získať predstavu o možných rizikách. Po druhé, existuje množstvo legislatívnych prekážok a technických problémov, ktoré stoja v ceste zákazkovej kryptografii ako primárnemu prostriedku na zabezpečenie súkromia.

Činnosti, ktoré môžu spôsobiť poškodenie informačného systému, možno rozdeliť do niekoľkých kategórií.

cielená krádež alebo zničenie údajov na pracovnej stanici alebo serveri;

Poškodenie údajov používateľom v dôsledku neopatrných akcií.

. „Elektronické“ metódy ovplyvňovania vykonávané hackermi.

Hackeri sú chápaní ako ľudia, ktorí sa zapájajú do počítačových zločinov profesionálne (aj ako súčasť súťaže) a jednoducho zo zvedavosti. Tieto metódy zahŕňajú:

neoprávnený vstup do počítačových sietí;

Účelom neoprávneného vstupu do podnikovej siete zvonku môže byť spôsobenie škody (zničenie údajov), odcudzenie dôverných informácií a ich použitie na nezákonné účely, použitie sieťovej infraštruktúry na organizovanie útokov na uzly tretích strán, krádeže finančných prostriedkov z účtov , atď.

Útok DOS (skrátene od Denial of Service) je externý útok na uzly podnikovej siete zodpovedný za jej bezpečnú a efektívnu prevádzku (súbor, poštové servery). Útočníci organizujú masívne posielanie dátových paketov do týchto uzlov, aby ich preťažili a v dôsledku toho na nejaký čas vyradili z činnosti. To spravidla znamená narušenie obchodných procesov spoločnosti, ktorá je obeťou, stratu zákazníkov, poškodenie dobrého mena atď.

Počítačové vírusy. Samostatnou kategóriou elektronických metód ovplyvňovania sú počítačové vírusy a iné škodlivé programy. Predstavujú skutočné nebezpečenstvo pre moderné podniky, ktoré vo veľkej miere využívajú počítačové siete, internet a e-mail. Preniknutie vírusu do uzlov podnikovej siete môže viesť k narušeniu ich fungovania, strate pracovného času, strate dát, krádeži dôverných informácií a dokonca aj priamej krádeži finančných prostriedkov. Vírusový program, ktorý prenikol do podnikovej siete, môže útočníkom poskytnúť čiastočnú alebo úplnú kontrolu nad aktivitami spoločnosti.

Nevyžiadaná pošta. Za pár rokov sa spam rozrástol z drobného podráždenia na jednu z najzávažnejších bezpečnostných hrozieb:

e-mail sa nedávno stal hlavným kanálom na šírenie škodlivého softvéru;

spam si vyžaduje veľa času na prezeranie a následné mazanie správ, čo spôsobuje zamestnancom pocit psychickej nepohody;

jednotlivci aj organizácie sa stávajú obeťami podvodných schém, ktoré vykonávajú spameri (obete sa často snažia takéto udalosti nezverejniť);

dôležitá korešpondencia sa často odstraňuje spolu so spamom, čo môže viesť k strate zákazníkov, porušeniu zmlúv a iným nepríjemným následkom; nebezpečenstvo straty korešpondencie sa zvyšuje najmä pri používaní čiernych zoznamov RBL a iných „hrubých“ metód filtrovania spamu.

"Prirodzené" hrozby. Bezpečnosť informácií spoločnosti môže byť ovplyvnená rôznymi vonkajšími faktormi: strata údajov môže byť spôsobená nesprávnym ukladaním, krádežou počítačov a médií, vyššou mocou atď.

Systém riadenia informačnej bezpečnosti (ISMS alebo Information Security Management System) umožňuje riadiť súbor opatrení, ktoré implementujú určitú zamýšľanú stratégiu, v tomto prípade vo vzťahu k informačnej bezpečnosti. Všimnite si, že nehovoríme len o správe existujúceho systému, ale aj o vybudovaní nového/prerobení starého.

Súbor opatrení zahŕňa organizačné, technické, fyzické a iné. Riadenie informačnej bezpečnosti je komplexný proces, ktorý umožňuje zaviesť čo najefektívnejšie a najkomplexnejšie riadenie informačnej bezpečnosti v spoločnosti.

Cieľom riadenia informačnej bezpečnosti je zachovať dôvernosť, integritu a dostupnosť informácií. Jedinou otázkou je, aký druh informácií je potrebné chrániť a aké úsilie treba vynaložiť na zaistenie ich bezpečnosti.

Akékoľvek riadenie je založené na uvedomení si situácie, v ktorej sa vyskytuje. Z hľadiska analýzy rizík sa informovanosť o situácii prejavuje inventarizáciou a hodnotením majetku organizácie a jej prostredia, teda všetkého, čo zabezpečuje výkon podnikateľskej činnosti. Z pohľadu analýzy rizík informačnej bezpečnosti patria medzi hlavné aktíva informácie, infraštruktúra, personál, imidž a reputácia spoločnosti. Bez inventarizácie majetku na úrovni podnikateľskej činnosti nie je možné odpovedať na otázku, čo presne je potrebné chrániť. Je dôležité pochopiť, aké informácie sa spracúvajú v rámci organizácie a kde sa spracúvajú.

Vo veľkej modernej organizácii môže byť počet informačných aktív veľmi veľký. Ak sú činnosti organizácie automatizované pomocou ERP systému, potom môžeme povedať, že takmer každý materiálny objekt použitý v tejto činnosti zodpovedá nejakému druhu informačného objektu. Prvoradou úlohou riadenia rizík je preto identifikovať najvýznamnejšie aktíva.

Nie je možné vyriešiť tento problém bez zapojenia manažérov hlavnej činnosti organizácie, strednej aj vyššej úrovne. Optimálna situácia je, keď vrcholový manažment organizácie osobne nastavuje najkritickejšie oblasti činnosti, pre ktoré je mimoriadne dôležité zabezpečiť informačnú bezpečnosť. Názor vrcholového manažmentu na priority pri zabezpečovaní informačnej bezpečnosti je veľmi dôležitý a cenný v procese analýzy rizík, no v každom prípade by sa mal objasniť zberom informácií o kritickosti aktív na priemernej úrovni riadenia spoločnosti. Zároveň je vhodné vykonať ďalšiu analýzu práve v oblastiach podnikateľskej činnosti určených vrcholovým manažmentom. Prijaté informácie sú spracované, agregované a odoslané vrcholovému manažmentu na komplexné posúdenie situácie.

Informácie možno identifikovať a lokalizovať na základe opisu obchodných procesov, v ktorých sa informácie považujú za jeden z typov zdrojov. Úloha je o niečo zjednodušená, ak organizácia prijala prístup k regulácii obchodných aktivít (napríklad na účely riadenia kvality a optimalizácie obchodných procesov). Formalizované popisy obchodných procesov sú dobrým východiskovým bodom pre inventarizáciu majetku. Ak neexistujú žiadne popisy, môžete majetok identifikovať na základe informácií získaných od zamestnancov organizácie. Po identifikácii aktív je potrebné určiť ich hodnotu.

Práca na určovaní hodnoty informačných aktív v rámci celej organizácie je najvýznamnejšia a zároveň komplexná. Práve posudzovanie informačných aktív umožní vedúcemu oddelenia informačnej bezpečnosti vybrať si hlavné oblasti činnosti na zabezpečenie informačnej bezpečnosti.

Ekonomická efektívnosť procesu riadenia informačnej bezpečnosti však do značnej miery závisí od uvedomenia si toho, čo je potrebné chrániť a aké úsilie to bude vyžadovať, pretože vo väčšine prípadov je vynaložené úsilie priamo úmerné množstvu vynaložených peňazí a prevádzkových nákladov. Riadenie rizík vám umožňuje odpovedať na otázku, kde môžete riskovať a kde nie. V prípade informačnej bezpečnosti pojem „riziko“ znamená, že v určitej oblasti je možné nevynakladať značné úsilie na ochranu informačných aktív a zároveň v prípade narušenia bezpečnosti organizácia neutrpí značné straty. Tu môžeme nakresliť analógiu s ochrannými triedami automatizovaných systémov: čím výraznejšie sú riziká, tým prísnejšie by mali byť požiadavky na ochranu.

Ak chcete určiť dôsledky narušenia bezpečnosti, musíte mať buď informácie o zaznamenaných incidentoch podobného charakteru, alebo vykonať analýzu scenára. Analýza scenárov skúma vzťahy príčin a následkov medzi udalosťami zabezpečenia majetku a dôsledkami týchto udalostí na obchodné aktivity organizácie. Dôsledky scenárov by malo posúdiť niekoľko ľudí, iteračne alebo zámerne. Treba poznamenať, že vývoj a hodnotenie takýchto scenárov nemožno úplne oddeliť od reality. Vždy si musíte pamätať, že scenár musí byť pravdepodobný. Kritériá a stupnice na určenie hodnoty sú individuálne pre každú organizáciu. Na základe výsledkov analýzy scenárov možno získať informácie o hodnote aktív.

Ak sa identifikujú aktíva a určí sa ich hodnota, môžeme povedať, že ciele poskytovania informačnej bezpečnosti sú čiastočne stanovené: sú určené predmety ochrany a dôležitosť ich udržiavania v stave informačnej bezpečnosti pre organizáciu. Zostáva snáď už len určiť, pred kým treba byť chránený.

Po určení cieľov riadenia informačnej bezpečnosti by ste mali analyzovať problémy, ktoré vám bránia priblížiť sa k cieľovému stavu. Na tejto úrovni proces analýzy rizík klesá k informačnej infraštruktúre a tradičným konceptom informačnej bezpečnosti – votrelci, hrozby a zraniteľnosti.

Na posúdenie rizík nestačí zaviesť štandardný model porušovateľa, ktorý rozdelí všetkých porušovateľov podľa typu prístupu k majetku a znalosti štruktúry majetku. Toto rozdelenie pomáha určiť, aké hrozby môžu byť zamerané na aktívum, ale neodpovedá na otázku, či sa tieto hrozby dajú v zásade realizovať.

V procese analýzy rizík je potrebné posúdiť motiváciu porušovateľov pri implementácii hrozieb. V tomto prípade sa porušovateľom nemyslí abstraktný externý hacker alebo insider, ale strana, ktorá má záujem získať výhody narušením zabezpečenia majetku.

Prvotné informácie o modeli páchateľa je vhodné získať, rovnako ako v prípade výberu počiatočných smerov aktivít informačnej bezpečnosti, od vrcholového manažmentu, ktorý rozumie pozícii organizácie na trhu, má informácie o konkurentoch a o tom, aké metódy ovplyvňovania môžu byť očakávané od nich. Informácie potrebné na vytvorenie modelu narušiteľa možno získať aj zo špecializovaného výskumu narušení počítačovej bezpečnosti v obchodnej oblasti, pre ktorú sa vykonáva analýza rizík. Správne vyvinutý model narušiteľa dopĺňa ciele informačnej bezpečnosti stanovené pri hodnotení aktív organizácie.

Vývoj modelu hrozby a identifikácia slabých miest sú neoddeliteľne spojené s inventarizáciou prostredia informačných aktív organizácie. Samotné informácie sa neukladajú ani nespracúvajú. Prístup k nemu je zabezpečený pomocou informačnej infraštruktúry, ktorá automatizuje obchodné procesy organizácie. Je dôležité pochopiť, ako spolu súvisia informačná infraštruktúra organizácie a informačné aktíva. Z pohľadu riadenia informačnej bezpečnosti možno význam informačnej infraštruktúry konštatovať až po určení vzťahu medzi informačnými aktívami a infraštruktúrou. Ak sú procesy údržby a prevádzky informačnej infraštruktúry v organizácii regulované a transparentné, zber informácií potrebných na identifikáciu hrozieb a hodnotenie zraniteľností sa výrazne zjednoduší.

Vývoj modelu hrozby je úlohou pre profesionálov v oblasti informačnej bezpečnosti, ktorí dobre rozumejú tomu, ako môže útočník získať neoprávnený prístup k informáciám prelomením bezpečnostného perimetra alebo použitím metód sociálneho inžinierstva. Pri vývoji modelu hrozby môžete hovoriť aj o scenároch ako o postupných krokoch, podľa ktorých je možné hrozby realizovať. Veľmi zriedkavo sa stáva, že hrozby sú implementované v jednom kroku s využitím jediného zraniteľného bodu v systéme.

Model hrozby by mal zahŕňať všetky hrozby identifikované prostredníctvom súvisiacich procesov riadenia informačnej bezpečnosti, ako je riadenie zraniteľnosti a incidentov. Je potrebné mať na pamäti, že hrozby bude potrebné zoradiť voči sebe navzájom podľa úrovne pravdepodobnosti ich implementácie. Na to je potrebné v procese vývoja modelu hrozby pre každú hrozbu uviesť najvýznamnejšie faktory, ktorých existencia ovplyvňuje jej implementáciu.

Bezpečnostná politika je založená na analýze rizík, ktoré sú pre informačný systém organizácie uznané ako reálne. Po analýze rizík a stanovení stratégie ochrany sa vypracuje program informačnej bezpečnosti. Na tento program sa vyčleňujú zdroje, určujú sa zodpovedné osoby, určuje sa postup kontroly plnenia programu atď.

V širšom zmysle je bezpečnostná politika definovaná ako systém zdokumentovaných manažérskych rozhodnutí na zaistenie bezpečnosti organizácie. V užšom zmysle sa bezpečnostná politika zvyčajne chápe ako miestny regulačný dokument, ktorý definuje bezpečnostné požiadavky, systém opatrení alebo postup, ako aj zodpovednosti zamestnancov organizácie a kontrolné mechanizmy pre určitú oblasť bezpečnosti.

Skôr ako začneme formulovať samotnú politiku informačnej bezpečnosti, je potrebné pochopiť základné pojmy, s ktorými budeme operovať.

Informácie – informácie (správy, údaje) bez ohľadu na formu ich prezentácie.

Dôvernosť informácií je povinnou požiadavkou pre osobu, ktorá získala prístup k určitým informáciám, aby tieto informácie neprenášala tretím stranám bez súhlasu ich vlastníka.

Informačná bezpečnosť (IS) je stav bezpečnosti informačného prostredia spoločnosti, ktorý zabezpečuje jeho formovanie, využívanie a rozvoj v záujme občanov, organizácií a štátov.

Pojem „informácie“ sa dnes používa pomerne široko a všestranne.

Zabezpečenie informačnej bezpečnosti nemôže byť jednorazový úkon. Ide o nepretržitý proces pozostávajúci z odôvodňovania a implementácie najracionálnejších metód, metód a spôsobov zlepšovania a rozvoja bezpečnostného systému, neustáleho monitorovania jeho stavu, zisťovania jeho slabých stránok a protiprávneho konania.

Informačnú bezpečnosť je možné zabezpečiť len integrovaným využitím celej škály dostupných bezpečnostných prostriedkov vo všetkých konštrukčných prvkoch výrobného systému a vo všetkých etapách technologického cyklu spracovania informácií. Najväčší efekt sa dosiahne vtedy, keď sa všetky použité prostriedky, metódy a opatrenia spoja do jediného integrálneho mechanizmu – systému informačnej bezpečnosti. Fungovanie systému je zároveň potrebné sledovať, aktualizovať a dopĺňať v závislosti od zmien vonkajších a vnútorných podmienok.

Podľa normy GOST R ISO/IEC 15408:2005 možno rozlíšiť nasledujúce typy bezpečnostných požiadaviek:

funkčné, zodpovedajúce aktívnemu aspektu ochrany, požiadavky na bezpečnostné funkcie a mechanizmy, ktoré ich realizujú;

požiadavky dôvery zodpovedajúce pasívnemu aspektu kladenému na technológiu a proces vývoja a prevádzky.

Je veľmi dôležité, aby sa bezpečnosť v tomto štandarde neuvažovala staticky, ale vo vzťahu k životnému cyklu posudzovaného objektu. Rozlišujú sa tieto stupne:

určenie účelu, podmienok používania, cieľov a bezpečnostných požiadaviek;

dizajn a vývoj;

testovanie, hodnotenie a certifikácia;

implementáciu a prevádzku.

Pozrime sa teda bližšie na požiadavky na funkčnú bezpečnosť. Zahŕňajú:

ochrana údajov používateľa;

ochrana bezpečnostných funkcií (požiadavky sa týkajú integrity a kontroly týchto bezpečnostných služieb a mechanizmov, ktoré ich implementujú);

riadenie bezpečnosti (požiadavky tejto triedy sa týkajú riadenia bezpečnostných atribútov a parametrov);

bezpečnostný audit (identifikácia, evidencia, uchovávanie, analýza údajov ovplyvňujúcich bezpečnosť hodnoteného objektu, reakcia na možné porušenie bezpečnosti);

súkromie (ochrana užívateľa pred zverejnením a neoprávneným použitím jeho identifikačných údajov);

využívanie zdrojov (požiadavky na dostupnosť informácií);

komunikácia (overenie osôb zapojených do výmeny údajov);

dôveryhodná cesta/kanál (na komunikáciu s bezpečnostnými službami).

V súlade s týmito požiadavkami je potrebné formulovať systém informačnej bezpečnosti organizácie.

Systém informačnej bezpečnosti organizácie zahŕňa tieto oblasti:

regulačné;

organizačný (administratívny);

technické;

softvér;

Na úplné zhodnotenie situácie v podniku vo všetkých oblastiach bezpečnosti je potrebné vypracovať koncepciu informačnej bezpečnosti, ktorá by stanovila systematický prístup k problému bezpečnosti informačných zdrojov a predstavovala systematické stanovovanie cieľov, zámerov, princípov návrhu a súbor opatrení na zabezpečenie informačnej bezpečnosti v podniku.

Systém riadenia podnikovej siete by mal byť založený na nasledujúcich princípoch (úlohách):

zabezpečenie ochrany existujúcej informačnej infraštruktúry podniku pred narušiteľmi;

zabezpečenie podmienok na lokalizáciu a minimalizáciu možných škôd;

eliminácia vzniku zdrojov hrozieb v počiatočnej fáze;

zabezpečenie ochrany informácií pred tromi hlavnými typmi vznikajúcich hrozieb (dostupnosť, integrita, dôvernosť);

Vyriešenie vyššie uvedených problémov sa dosiahne:

regulácia akcií používateľa pri práci s informačným systémom;

regulácia akcií používateľa pri práci s databázou;

jednotné požiadavky na spoľahlivosť hardvéru a softvéru;

postupy pri monitorovaní prevádzky informačného systému (logovanie udalostí, analýza protokolov, analýza sieťovej prevádzky, analýza prevádzky technických zariadení);

Politika informačnej bezpečnosti zahŕňa:

hlavným dokumentom je „Bezpečnostná politika“. Vo všeobecnosti popisuje bezpečnostnú politiku organizácie, všeobecné ustanovenia a uvádza aj príslušné dokumenty pre všetky aspekty politiky;

pokyny na reguláciu práce používateľov;

popis práce pre správcu lokálnej siete;

popis práce správcu databázy;

pokyny na prácu s internetovými zdrojmi;

pokyny na organizáciu ochrany heslom;

pokyny na organizáciu antivírusovej ochrany.

Dokument Bezpečnostná politika obsahuje hlavné ustanovenia. Na jeho základe sa buduje program informačnej bezpečnosti, stavajú sa popisy práce a odporúčania.

Pokyny na reguláciu práce používateľov lokálnej siete organizácie upravujú postup pri umožňovaní používateľom pracovať v lokálnej počítačovej sieti organizácie, ako aj pravidlá nakladania s chránenými informáciami spracúvanými, uchovávanými a prenášanými v organizácii.

Popis úlohy správcu lokálnej siete popisuje povinnosti správcu lokálnej siete týkajúce sa informačnej bezpečnosti.

Popis práce správcu databázy definuje hlavné zodpovednosti, funkcie a práva správcu databázy. Veľmi podrobne popisuje všetky pracovné povinnosti a funkcie správcu databázy, ako aj práva a povinnosti.

Pokyny na prácu s internetovými zdrojmi odrážajú základné pravidlá bezpečnej práce s internetom a obsahujú aj zoznam prijateľných a neprijateľných činností pri práci s internetovými zdrojmi.

Pokyny na organizáciu antivírusovej ochrany definujú základné ustanovenia, požiadavky na organizáciu antivírusovej ochrany informačného systému organizácie, všetky aspekty súvisiace s prevádzkou antivírusového softvéru, ako aj zodpovednosť v prípade porušenia antivírusovej ochrany. -ochrana pred vírusom.

Pokyny na organizáciu ochrany heslom upravujú organizačnú a technickú podporu procesov generovania, zmeny a ukončenia hesiel (vymazanie používateľských účtov). Regulované sú aj činnosti používateľov a personálu údržby pri práci so systémom.

Základom organizácie procesu ochrany informácií je teda bezpečnostná politika, formulovaná s cieľom určiť, pred akými hrozbami a akým spôsobom sú informácie v informačnom systéme chránené.

Bezpečnostná politika sa vzťahuje na súbor právnych, organizačných a technických opatrení na ochranu informácií prijatých v konkrétnej organizácii. To znamená, že bezpečnostná politika obsahuje mnoho podmienok, za ktorých užívatelia získajú prístup k systémovým prostriedkom bez straty vlastností informačnej bezpečnosti tohto systému.


Problém zabezpečenia informačnej bezpečnosti je potrebné riešiť systémovo. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou.

Dnes existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti:

prostriedky identifikácie a autentifikácie používateľov;

Prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete;

brány firewall;

virtuálne súkromné ​​siete;

nástroje na filtrovanie obsahu;

nástroje na kontrolu integrity obsahu disku;

nástroje antivírusovej ochrany;

systémy na detekciu zraniteľnosti siete a analyzátory sieťových útokov.

Každý z uvedených nástrojov môže byť použitý buď samostatne, alebo v integrácii s ostatnými. To umožňuje vytvárať systémy informačnej bezpečnosti pre siete akejkoľvek zložitosti a konfigurácie, nezávisle od použitých platforiem.

Systém autentifikácie (alebo identifikácie), autorizácie a správy. Identifikácia a autorizácia sú kľúčovými prvkami informačnej bezpečnosti. Funkcia autorizácie je zodpovedná za to, ku ktorým zdrojom má konkrétny používateľ prístup. Funkciou správy je poskytnúť používateľovi určité identifikačné charakteristiky v rámci danej siete a určiť rozsah akcií, ktoré sú pre neho povolené.

Šifrovacie systémy umožňujú minimalizovať straty v prípade neoprávneného prístupu k údajom uloženým na pevnom disku alebo inom médiu, ako aj zachytenie informácií pri odosielaní e-mailom alebo prenose prostredníctvom sieťových protokolov. Účelom tohto ochranného nástroja je zabezpečiť dôvernosť. Hlavnými požiadavkami na šifrovacie systémy sú vysoká úroveň kryptografickej sily a legálnosť používania na území Ruska (alebo iných štátov).

Firewall je systém alebo kombinácia systémov, ktoré tvoria ochrannú bariéru medzi dvoma alebo viacerými sieťami, aby zabránili neoprávneným dátovým paketom vstúpiť do siete alebo ju opustiť.

Základným princípom fungovania firewallov je kontrola každého dátového paketu na zhodu prichádzajúcich a odchádzajúcich IP adries s databázou povolených adries. Firewally tak výrazne rozširujú možnosti segmentovania informačných sietí a riadenia obehu dát.

Keď hovoríme o kryptografii a firewalloch, mali by sme spomenúť bezpečné virtuálne privátne siete (VPN). Ich použitie umožňuje riešiť problémy dôvernosti a integrity údajov pri prenose cez otvorené komunikačné kanály. Používanie VPN možno zredukovať na riešenie troch hlavných problémov:

ochrana informačných tokov medzi rôznymi kanceláriami spoločnosti (informácie sú šifrované iba na výstupe do vonkajšej siete);

bezpečný prístup používateľov vzdialenej siete k informačným zdrojom spoločnosti, zvyčajne prostredníctvom internetu;

ochrana informačných tokov medzi jednotlivými aplikáciami v rámci podnikových sietí (tento aspekt je tiež veľmi dôležitý, keďže väčšina útokov prebieha z interných sietí).

Účinným prostriedkom ochrany pred stratou dôverných informácií je filtrovanie obsahu prichádzajúcich a odchádzajúcich e-mailov. Preverovanie samotných e-mailových správ a ich príloh na základe pravidiel stanovených organizáciou tiež pomáha chrániť spoločnosti pred zodpovednosťou v súdnych sporoch a chráni ich zamestnancov pred spamom. Nástroje na filtrovanie obsahu umožňujú skenovať súbory všetkých bežných formátov vrátane komprimovaných a grafických súborov. Priepustnosť siete zároveň zostáva prakticky nezmenená.

Všetky zmeny na pracovnej stanici alebo serveri môže sledovať správca siete alebo iný oprávnený používateľ vďaka technológii kontroly integrity obsahu pevného disku (kontrola integrity). To vám umožní zistiť akékoľvek akcie so súbormi (zmena, vymazanie alebo jednoduché otvorenie) a identifikovať vírusovú aktivitu, neoprávnený prístup alebo krádež údajov oprávnenými používateľmi. Kontrola sa vykonáva na základe analýzy kontrolných súčtov súborov (CRC súčtov).

Moderné antivírusové technológie umožňujú identifikovať takmer všetky už známe vírusové programy porovnaním kódu podozrivého súboru so vzorkami uloženými v antivírusovej databáze. Okrem toho boli vyvinuté technológie modelovania správania, ktoré umožňujú odhaliť novovytvorené vírusové programy. Zistené objekty môžu byť ošetrené, izolované (umiestnené do karantény) alebo vymazané. Antivírusovú ochranu je možné nainštalovať na pracovné stanice, súborové a poštové servery, firewally bežiace pod takmer akýmkoľvek bežným operačným systémom (systémy Windows, Unix a Linux, Novell) na rôznych typoch procesorov.

Spamové filtre výrazne znižujú neproduktívne mzdové náklady spojené s analýzou spamu, znižujú návštevnosť a zaťaženie servera, zlepšujú psychologické zázemie v tíme a znižujú riziko zapletenia zamestnancov spoločnosti do podvodných transakcií. Filtre nevyžiadanej pošty navyše znižujú riziko infekcie novými vírusmi, pretože správy obsahujúce vírusy (aj tie, ktoré ešte nie sú zahrnuté v databázach antivírusových programov) majú často známky spamu a sú odfiltrované. Je pravda, že pozitívny účinok filtrovania nevyžiadanej pošty môže byť negovaný, ak filter spolu s nevyžiadanými správami odstráni alebo označí ako spam a užitočné správy, obchodné alebo osobné.

Obrovské škody, ktoré firmám spôsobujú vírusy a hackerské útoky, sú do značnej miery dôsledkom nedostatkov v používanom softvéri. Môžu byť identifikované vopred, bez čakania na skutočný útok, pomocou systémov na detekciu zraniteľnosti počítačovej siete a analyzátorov sieťových útokov. Takýto softvér bezpečne simuluje bežné útoky a metódy prieniku a určuje, čo môže hacker v sieti vidieť a ako môže využiť jej zdroje.

Aby spoločnosť čelila prírodným hrozbám pre informačnú bezpečnosť, musí vyvinúť a implementovať súbor postupov na predchádzanie núdzovým situáciám (napríklad na zabezpečenie fyzickej ochrany údajov pred požiarom) a na minimalizáciu škôd, ak takáto situácia nastane. Jednou z hlavných metód ochrany pred stratou dát je zálohovanie s prísnym dodržiavaním stanovených postupov (pravidelnosť, typy médií, spôsoby ukladania kópií a pod.).

Politika informačnej bezpečnosti je balík dokumentov upravujúcich prácu zamestnancov, popisujúcich základné pravidlá pre prácu s informáciami, informačnými systémami, databázami, lokálnymi sieťami a internetovými zdrojmi. Je dôležité pochopiť, aké miesto zaujíma politika informačnej bezpečnosti v celkovom systéme riadenia organizácie. Nasledujú všeobecné organizačné opatrenia súvisiace s bezpečnostnou politikou.

Na procesnej úrovni možno rozlíšiť tieto triedy opatrení:

personálny manažment;

fyzická ochrana;

udržiavanie výkonu;

reagovať na porušenia bezpečnosti;

plánovanie reštaurátorských prác.

Riadenie ľudských zdrojov začína náborom, ale ešte predtým by ste si mali určiť počítačové privilégiá spojené s pozíciou. Je potrebné mať na pamäti dve všeobecné zásady:

segregácia povinností;

minimalizácia privilégií.

Princíp oddelenia povinností predpisuje, ako rozdeliť úlohy a zodpovednosti tak, aby jedna osoba nemohla narušiť proces kritický pre organizáciu. Napríklad je nežiaduce, aby jedna osoba uskutočňovala veľké platby v mene organizácie. Je bezpečnejšie dať pokyn jednému zamestnancovi, aby spracoval žiadosti o takéto platby, a druhému, aby tieto žiadosti certifikoval. Ďalším príkladom sú procedurálne obmedzenia akcií superužívateľa. Heslo superužívateľa môžete umelo „rozdeliť“ zdieľaním jeho prvej časti s jedným zamestnancom a druhej časti s iným. Potom môžu vykonávať kritické akcie na správu informačného systému iba spoločne, čo znižuje pravdepodobnosť chýb a zneužitia.

Zásada najmenšieho privilégia vyžaduje, aby používatelia dostali iba tie prístupové práva, ktoré potrebujú na vykonávanie svojich pracovných povinností. Účel tohto princípu je zrejmý - znížiť škody spôsobené náhodným alebo úmyselným nesprávnym konaním.

Predbežná príprava popisu práce vám umožňuje posúdiť jej kritickosť a naplánovať postup preverovania a výberu kandidátov. Čím zodpovednejšia je pozícia, tým dôkladnejšie musíte kandidátov kontrolovať: pýtajte sa na nich, možno sa porozprávajte s bývalými kolegami atď. Takýto postup môže byť zdĺhavý a nákladný, takže nemá zmysel ho ďalej komplikovať. Zároveň je nerozumné úplne odmietnuť predbežnú previerku, aby sa predišlo náhodnému prijatiu niekoho so záznamom v registri trestov alebo duševnou chorobou.

Keď je kandidát identifikovaný, pravdepodobne bude musieť absolvovať školenie; prinajmenšom by mal byť dôkladne oboznámený s pracovnými povinnosťami a predpismi a postupmi informačnej bezpečnosti. Odporúča sa, aby pred nástupom do funkcie a pred založením svojho systémového účtu s prihlasovacím menom, heslom a privilégiami porozumel bezpečnostným opatreniam.

Bezpečnosť informačného systému závisí od prostredia, v ktorom funguje. Je potrebné prijať opatrenia na ochranu budov a okolia, podpornej infraštruktúry, počítačového vybavenia a pamäťových médií.

Uvažujme o nasledujúcich oblastiach fyzickej ochrany:

kontrola fyzického prístupu;

ochrana podpornej infraštruktúry;

ochrana mobilných systémov.

Opatrenia na kontrolu fyzického vstupu umožňujú kontrolovať a v prípade potreby obmedziť vstup a výstup zamestnancov a návštevníkov. Ovládať je možné celú budovu organizácie, ale aj jednotlivé priestory, napríklad tie, kde sú umiestnené servery, komunikačné zariadenia atď.

Podporná infraštruktúra zahŕňa elektrické, vodovodné a tepelné systémy, klimatizáciu a komunikácie. V zásade sa na ne vzťahujú rovnaké požiadavky na integritu a dostupnosť ako na informačné systémy. Aby sa zabezpečila integrita, zariadenie musí byť chránené pred krádežou a poškodením. Ak chcete zachovať dostupnosť, mali by ste si vybrať zariadenie s maximálnym MTBF, duplikovať kritické komponenty a mať vždy po ruke náhradné diely.

Vo všeobecnosti by sa pri výbere fyzických ochranných prostriedkov mala vykonať analýza rizík. Pri rozhodovaní o kúpe neprerušiteľného zdroja energie je teda potrebné vziať do úvahy kvalitu napájania v budove obývanej organizáciou (takmer určite sa však ukáže, že je nekvalitná), charakter a trvanie výpadky napájania, náklady na dostupné zdroje a možné straty z havárií (porucha zariadení, prerušenie práce organizácie a pod.)

Uvažujme o množstve opatrení zameraných na zachovanie funkčnosti informačných systémov. Práve v tejto oblasti číha najväčšie nebezpečenstvo. Neúmyselné chyby systémových administrátorov a používateľov môžu viesť k strate výkonu, a to k poškodeniu zariadenia, zničeniu programov a dát. Toto je najhorší možný scenár. V najlepšom prípade vytvárajú bezpečnostné diery, ktoré umožňujú výskyt bezpečnostných hrozieb systému.

Hlavným problémom mnohých organizácií je podceňovanie bezpečnostných faktorov pri každodennej práci. Drahé bezpečnostné funkcie nemajú zmysel, ak sú zle zdokumentované, sú v konflikte s iným softvérom a heslo správcu systému nebolo od inštalácie zmenené.

Pri každodenných činnostiach zameraných na zachovanie funkčnosti informačného systému možno rozlíšiť tieto úkony:

užívateľská podpora;

softvérová podpora;

správa konfigurácií;

zálohovanie;

správa médií;

dokumentácia;

bežná údržba.

Užívateľská podpora zahŕňa predovšetkým konzultácie a pomoc pri riešení rôznych druhov problémov. Je veľmi dôležité vedieť identifikovať problémy súvisiace s informačnou bezpečnosťou v prúde otázok. Mnohé ťažkosti používateľov pracujúcich na osobných počítačoch teda môžu byť výsledkom vírusovej infekcie. Odporúča sa zaznamenávať otázky používateľov, aby sa identifikovali ich bežné chyby a vydávali pripomienky s odporúčaniami pre bežné situácie.

Softvérová podpora je jedným z najdôležitejších prostriedkov na zabezpečenie integrity informácií. Najprv musíte sledovať, aký softvér je nainštalovaný na vašich počítačoch. Ak používatelia inštalujú programy podľa vlastného uváženia, môže to viesť k infekcii vírusmi, ako aj k vzniku nástrojov, ktoré obchádzajú ochranné opatrenia. Je tiež pravdepodobné, že „nezávislé aktivity“ používateľov postupne povedú k chaosu na ich počítačoch a správca systému bude musieť situáciu napraviť.

Druhým aspektom softvérovej podpory je kontrola nad absenciou neoprávnených zmien programov a prístupových práv k nim. To zahŕňa aj podporu referenčných kópií softvérových systémov. Kontrola sa zvyčajne dosahuje kombináciou fyzických a logických kontrol prístupu, ako aj pomocou nástrojov na overenie a integritu.

Správa konfigurácie vám umožňuje kontrolovať a zaznamenávať zmeny vykonané v konfigurácii softvéru. V prvom rade sa treba poistiť proti náhodným alebo nedomysleným úpravám a vedieť sa aspoň vrátiť k predchádzajúcej, fungujúcej verzii. Potvrdenie zmien uľahčí obnovenie aktuálnej verzie po katastrofe.

Najlepším spôsobom, ako znížiť chyby v rutinnej práci, je čo najviac ju zautomatizovať. Automatizácia a bezpečnosť sú na sebe závislé, pretože ten, komu ide predovšetkým o uľahčenie svojej úlohy, je vlastne ten, kto optimálne formuje režim informačnej bezpečnosti.

Zálohovanie je potrebné na obnovenie programov a údajov po katastrofách. A tu je vhodné automatizovať prácu minimálne vytvorením počítačového plánu na vytváranie úplných a prírastkových kópií a maximálne použitím vhodných softvérových produktov. Taktiež je potrebné zabezpečiť umiestnenie kópií na bezpečnom mieste, chránenom pred neoprávneným prístupom, požiarom, zatečením, teda pred všetkým, čo by mohlo viesť ku krádeži alebo poškodeniu nosiča. Odporúča sa mať niekoľko kópií záložných kópií a niektoré z nich uložiť mimo pracoviska, čím sa ochráni pred veľkými nehodami a podobnými incidentmi. Z času na čas by ste na testovacie účely mali skontrolovať možnosť obnovenia informácií z kópií.

Správa médií je potrebná na zabezpečenie fyzickej bezpečnosti a účtovania diskiet, pások, tlačených výstupov atď. Správa médií musí zabezpečiť dôvernosť, integritu a dostupnosť informácií uložených mimo počítačových systémov. Fyzická ochrana tu znamená nielen odpudzovanie pokusov o neoprávnený prístup, ale aj ochranu pred škodlivými vplyvmi prostredia (teplo, chlad, vlhkosť, magnetizmus). Správa médií musí pokrývať celý životný cyklus, od obstarávania až po vyradenie z prevádzky.

Dokumentácia je neoddeliteľnou súčasťou informačnej bezpečnosti. Takmer všetko je zdokumentované vo forme dokumentov – od bezpečnostnej politiky až po denník médií. Je dôležité, aby dokumentácia bola aktuálna, odrážala aktuálny stav a konzistentne.

Požiadavky na dôvernosť sa vzťahujú na uchovávanie niektorých dokumentov (obsahujúcich napríklad analýzu systémových zraniteľností a hrozieb), zatiaľ čo iné, ako napríklad plán obnovy po havárii, podliehajú požiadavkám na integritu a dostupnosť (v kritickej situácii musí plán nájsť a prečítať).

Rutinná práca predstavuje veľmi vážne bezpečnostné riziko. Zamestnanec vykonávajúci bežnú údržbu získava výhradný prístup do systému a v praxi je veľmi ťažké presne kontrolovať, aké úkony vykonáva. Tu sa dostáva do popredia miera dôvery v tých, ktorí prácu vykonávajú.

Bezpečnostná politika prijatá organizáciou musí zabezpečiť súbor operačných opatrení zameraných na odhaľovanie a neutralizáciu porušení režimu informačnej bezpečnosti. Je dôležité, aby sa v takýchto prípadoch postupnosť činností naplánovala vopred, pretože opatrenia je potrebné prijať urýchlene a koordinovane.

Reakcia na narušenia bezpečnosti má tri hlavné ciele:

lokalizácia incidentu a zníženie škôd;

predchádzanie opakovaným porušeniam.

Požiadavka lokalizovať incident a znížiť škody sa často dostáva do konfliktu s túžbou identifikovať páchateľa. Bezpečnostná politika organizácie musí byť prioritou včas. Keďže, ako ukazuje prax, je veľmi ťažké identifikovať útočníka, podľa nášho názoru by sa v prvom rade malo postarať o zníženie škôd.

Žiadna organizácia nie je imúnna voči vážnym nehodám spôsobeným prírodnými príčinami, zlomyseľným konaním, nedbalosťou alebo nekompetentnosťou. Každá organizácia má zároveň funkcie, ktoré manažment považuje za kritické a musia sa vykonávať bez ohľadu na to, čo. Plánovanie reštaurátorských prác umožňuje pripraviť sa na havárie, znížiť škody z nich a udržať schopnosť fungovať aspoň v minimálnej miere.

Upozorňujeme, že opatrenia informačnej bezpečnosti možno rozdeliť do troch skupín podľa toho, či sú zamerané na predchádzanie, odhaľovanie alebo elimináciu následkov útokov. Väčšina opatrení má preventívny charakter.

Proces plánovania obnovy možno rozdeliť do nasledujúcich etáp:

identifikácia kritických funkcií organizácie, stanovenie priorít;

identifikácia zdrojov potrebných na vykonávanie kritických funkcií;

určenie zoznamu možných nehôd;

vypracovanie stratégie obnovy;

príprava na implementáciu zvolenej stratégie;

kontrola stratégie.

Pri plánovaní reštaurátorských prác by ste si mali uvedomiť, že nie vždy je možné úplne zachovať fungovanie organizácie. Je potrebné identifikovať kritické funkcie, bez ktorých organizácia stráca svoju tvár, a dokonca uprednostniť medzi kritickými funkciami, aby sa po nehode čo najrýchlejšie a s minimálnymi nákladmi obnovila práca.

Pri identifikácii zdrojov potrebných na vykonávanie kritických funkcií nezabudnite, že mnohé z nich nemajú počítačovú povahu. V tejto fáze je vhodné zapojiť do práce špecialistov rôznych profilov.

Existuje teda veľké množstvo rôznych metód na zabezpečenie informačnej bezpečnosti. Najefektívnejšie je použiť všetky tieto metódy v jedinom komplexe. V súčasnosti je moderný bezpečnostný trh presýtený nástrojmi informačnej bezpečnosti. Mnoho spoločností neustále študuje existujúce ponuky na trhu s bezpečnosťou a vidí nedostatočnosť predtým investovaných prostriedkov do systémov informačnej bezpečnosti, napríklad z dôvodu zastaranosti vybavenia a softvéru. Preto hľadajú riešenia tohto problému. Takéto možnosti môžu byť dve: na jednej strane kompletná výmena systému ochrany podnikových informácií, ktorá si vyžiada veľké investície, a na druhej modernizácia existujúcich bezpečnostných systémov. Posledná možnosť riešenia tohto problému je najmenej nákladná, prináša však nové problémy, vyžaduje si napríklad odpoveď na otázky: ako zabezpečiť kompatibilitu starých, zachovaných z existujúcich hardvérových a softvérových bezpečnostných nástrojov a nových prvkov informačný bezpečnostný systém; ako zabezpečiť centralizovanú správu heterogénnych bezpečnostných nástrojov; ako posúdiť a v prípade potreby prehodnotiť informačné riziká spoločnosti.

Kapitola 2. Analýza systému informačnej bezpečnosti

1 Predmet činnosti spoločnosti a analýza finančných ukazovateľov

OJSC Gazprom je globálna energetická spoločnosť. Hlavnými činnosťami sú geologický prieskum, výroba, preprava, skladovanie, spracovanie a predaj plynu, plynového kondenzátu a ropy, ako aj výroba a predaj tepla a elektriny.

Gazprom vidí svoje poslanie v spoľahlivom, efektívnom a vyváženom zásobovaní spotrebiteľov zemným plynom, inými druhmi energetických zdrojov a ich spracovanými produktmi.

Gazprom má najbohatšie zásoby zemného plynu na svete. Jeho podiel na svetových zásobách plynu je 18%, v ruštine - 70%. Gazprom predstavuje 15 % celosvetovej a 78 % ruskej produkcie plynu. V súčasnosti spoločnosť aktívne realizuje rozsiahle projekty rozvoja zdrojov plynu na polostrove Jamal, arktického šelfu, východnej Sibíri a Ďalekého východu, ako aj množstvo projektov na prieskum a ťažbu uhľovodíkov v zahraničí.

Gazprom je spoľahlivým dodávateľom plynu pre ruských a zahraničných spotrebiteľov. Spoločnosť vlastní najväčšiu sieť na prepravu plynu na svete - Jednotný systém zásobovania plynom v Rusku, ktorého dĺžka presahuje 161 tisíc km. Gazprom predáva viac ako polovicu plynu, ktorý predáva na domácom trhu. Okrem toho spoločnosť dodáva plyn do 30 krajín blízkeho i vzdialeného zahraničia.

Gazprom je jediným ruským výrobcom a vývozcom skvapalneného zemného plynu a zabezpečuje približne 5 % celosvetovej produkcie LNG.

Spoločnosť je jedným z piatich najväčších producentov ropy v Ruskej federácii a zároveň je najväčším vlastníkom výrobných aktív na jej území. Ich celkový inštalovaný výkon predstavuje 17 % z celkového inštalovaného výkonu ruského energetického systému.

Strategickým cieľom je vybudovať OAO Gazprom ako lídra medzi globálnymi energetickými spoločnosťami prostredníctvom rozvoja nových trhov, diverzifikácie aktivít a zabezpečenia spoľahlivosti dodávok.

Zoberme si finančnú výkonnosť spoločnosti za posledné dva roky. Prevádzkové výsledky spoločnosti sú uvedené v prílohe 1.

K 31. decembru 2010 dosiahli tržby z predaja 2 495 557 miliónov rubľov, toto číslo je oveľa nižšie v porovnaní s údajmi za rok 2011, tj 3 296 656 miliónov rubľov.

Tržby z predaja (bez spotrebnej dane, DPH a cla) vzrástli o 801 099 miliónov RUB alebo 32 % za deväť mesiacov končiacich 30. septembra 2011 v porovnaní s rovnakým obdobím minulého roka, čo predstavuje 3 296 656 miliónov rubľov.

Na základe výsledkov za rok 2011 čistý výnos z predaja plynu predstavoval 60 % celkových čistých výnosov z predaja (60 % za rovnaké obdobie minulého roka).

Čistý príjem z predaja plynu sa zvýšil z 1 495 335 miliónov RUB. za rok až 1 987 330 miliónov rubľov. za rovnaké obdobie roku 2011, resp. o 33 %.

Čistý výnos z predaja plynu do Európy a iných krajín vzrástol o 258 596 miliónov RUB alebo 34 % v porovnaní s rovnakým obdobím minulého roka a dosiahol 1 026 451 miliónov RUB. Celkový nárast predaja plynu do Európy a iných krajín bol spôsobený zvýšením priemerných cien. Priemerná cena v rubľoch (vrátane ciel) sa za deväť mesiacov končiacich 30. septembra 2011 zvýšila o 21 % v porovnaní s rovnakým obdobím roku 2010. Okrem toho sa objem predaja plynu zvýšil o 8 % v porovnaní s rovnakým obdobím minulého roka.

Čistý príjem z predaja plynu do krajín bývalého Sovietskeho zväzu sa v rovnakom období v roku 2010 zvýšil o 168 538 miliónov rubľov alebo 58 % a dosiahol 458 608 miliónov rubľov. Táto zmena bola primárne spôsobená 33% nárastom predaja plynu do bývalého Sovietskeho zväzu za deväť mesiacov končiacich 30. septembra 2011 v porovnaní s rovnakým obdobím minulého roka. Okrem toho sa priemerná cena v rubľoch (vrátane cla, bez DPH) zvýšila o 15 % v porovnaní s rovnakým obdobím minulého roka.

Čistý príjem z predaja plynu v Ruskej federácii vzrástol o 64 861 miliónov RUB alebo 15 % v porovnaní s rovnakým obdobím minulého roka a dosiahol 502 271 miliónov RUB. Je to spôsobené najmä zvýšením priemernej ceny plynu o 13 % v porovnaní s rovnakým obdobím minulého roka, s čím súvisí zvýšenie taríf stanovených Federálnou tarifnou službou (FTS).

Čistý príjem z predaja ropných a plynových produktov (po odpočítaní spotrebnej dane, DPH a ciel) vzrástol o 213 012 miliónov rubľov alebo 42 % a dosiahol 717 723 miliónov rubľov. v porovnaní s rovnakým obdobím minulého roka. Tento nárast sa vysvetľuje najmä zvýšením svetových cien ropných a plynových produktov a zvýšením objemu predaja v porovnaní s rovnakým obdobím minulého roka. Príjmy skupiny Gazprom Neft dosiahli 85 % a 84 % celkových čistých príjmov z predaja ropných a plynových produktov.

Čistý výnos z predaja elektrickej a tepelnej energie (bez DPH) vzrástol o 38 097 miliónov RUB alebo 19 % a dosiahol 237 545 miliónov RUB. Nárast tržieb z predaja elektrickej a tepelnej energie je spôsobený najmä zvýšením taríf za elektrickú a tepelnú energiu, ako aj nárastom objemu predaja elektrickej a tepelnej energie.

Čistý príjem z predaja kondenzátu ropy a zemného plynu (po odpočítaní spotrebnej dane, DPH a cla) vzrástol o 23 072 miliónov RUB alebo 16 % a dosiahol 164 438 miliónov RUB. v porovnaní so 141 366 miliónmi RUB. za rovnaké obdobie minulého roka. Zmenu spôsobujú najmä rastúce ceny kondenzátu ropy a plynu. Zmenu navyše spôsobil nárast predaja kondenzátu plynu. Výnosy z predaja ropy dosiahli 133 368 miliónov RUB. a 121 675 miliónov rubľov. v čistých príjmoch z predaja ropy a plynového kondenzátu (po odpočítaní spotrebnej dane, DPH a cla) v roku 2011, resp.

Čistý výnos z predaja služieb prepravy plynu (bez DPH) vzrástol o 15 306 miliónov RUB alebo 23 % a dosiahol 82 501 miliónov RUB v porovnaní so 67 195 miliónmi RUB. za rovnaké obdobie minulého roka. Tento rast je spôsobený najmä zvýšením taríf za prepravu plynu pre nezávislých dodávateľov, ako aj nárastom objemov plynu. ѐ mov prepravy plynu pre nezávislých dodávateľov v porovnaní s rovnakým obdobím minulého roka.

Ostatné výnosy vzrástli o 19 617 miliónov RUB alebo 22 % a dosiahli 107 119 miliónov RUB. v porovnaní s 87 502 miliónmi RUB. za rovnaké obdobie minulého roka.

Náklady na obchodné operácie bez skutočného dodania dosiahli 837 miliónov RUB. v porovnaní s príjmom 5 786 miliónov RUB. za rovnaké obdobie minulého roka.

Prevádzkové náklady vzrástli o 23 % a dosiahli 2 119 289 miliónov RUB. v porovnaní s 1 726 604 miliónmi RUB. za rovnaké obdobie minulého roka. Podiel prevádzkových nákladov na tržbách sa znížil zo 69 % na 64 %.

Mzdové náklady sa zvýšili o 18 % a dosiahli 267 377 miliónov RUB. v porovnaní s 227 500 miliónmi RUB. za rovnaké obdobie minulého roka. Nárast je spôsobený najmä rastom priemerných miezd.

Odpisy za analyzované obdobie sa zvýšili o 9% alebo o 17 026 miliónov rubľov a dosiahli 201 636 miliónov rubľov v porovnaní so 184 610 miliónmi rubľov. za rovnaké obdobie minulého roka. Nárast bol spôsobený najmä rozšírením základne fixných aktív.

V dôsledku vyššie uvedených faktorov sa zisk z predaja zvýšil o 401 791 miliónov RUB alebo 52 % a dosiahol 1 176 530 miliónov RUB. v porovnaní so 774 739 miliónmi RUB. za rovnaké obdobie minulého roka. Zisková marža z predaja sa za deväť mesiacov končiacich 30. septembra 2011 zvýšila z 31 % na 36 %.

OJSC Gazprom je teda globálna energetická spoločnosť. Hlavnými činnosťami sú geologický prieskum, výroba, preprava, skladovanie, spracovanie a predaj plynu, plynového kondenzátu a ropy, ako aj výroba a predaj tepla a elektriny. Finančná situácia spoločnosti je stabilná. Ukazovatele výkonnosti vykazujú pozitívnu dynamiku.

2 Popis systému informačnej bezpečnosti spoločnosti

Uvažujme o hlavných oblastiach činnosti divízií Corporate Protection Service OJSC Gazprom:

vypracovanie cielených programov rozvoja systémov a komplexov inžiniersko-technického zabezpečenia (ITSE), systémov informačnej bezpečnosti (IS) OAO Gazprom a jeho dcérskych spoločností a organizácií, účasť na tvorbe investičného programu zameraného na zabezpečenie informačno-technických bezpečnosť;

implementácia právomocí zákazníka na vývoj systémov informačnej bezpečnosti, ako aj systémov a komplexov ITSO;

posudzovanie a schvaľovanie rozpočtových požiadaviek a rozpočtov na realizáciu opatrení na rozvoj systémov informačnej bezpečnosti, ITSO systémov a komplexov, ako aj na tvorbu IT z hľadiska systémov informačnej bezpečnosti;

preskúmanie a schválenie projektovej a predprojektovej dokumentácie vývoja systémov informačnej bezpečnosti, systémov a komplexov ITSO, ako aj technických špecifikácií tvorby (modernizácie) informačných systémov, komunikačných a telekomunikačných systémov z hľadiska požiadaviek informačnej bezpečnosti;

organizácia práce na posúdenie súladu systémov a komplexov ITSO, systémov informačnej bezpečnosti (ako aj prác a služieb na ich vytvorenie) so stanovenými požiadavkami;

koordinácia a kontrola prác na technickej informačnej bezpečnosti.

Gazprom vytvoril systém na zabezpečenie ochrany osobných údajov. Prijatie množstva regulačných právnych aktov federálnymi výkonnými orgánmi pri vývoji existujúcich zákonov a vládnych nariadení si však vyžaduje zlepšenie súčasného systému ochrany osobných údajov. V záujme riešenia tohto problému bolo vypracovaných a v rámci výskumných prác schvaľovaných množstvo dokumentov. V prvom rade ide o návrhy noriem Organizácie pre rozvoj Gazpromu:

„Metodika klasifikácie informačných systémov osobných údajov spoločnosti OAO Gazprom, jej dcérskych spoločností a organizácií“;

"Model ohrozenia osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov spoločnosti OAO Gazprom, jej dcérskych spoločností a organizácií."

Tieto dokumenty boli vypracované s prihliadnutím na požiadavky nariadenia vlády Ruskej federácie zo 17. novembra 2007 č.781 „O schválení Nariadení o zaistení bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ v r. vzťah k triede špeciálnych systémov, medzi ktoré patrí väčšina OJSC ISPDn „Gazprom“.

Okrem toho v súčasnosti prebieha príprava „Nariadení o organizácii a technickej podpore bezpečnosti osobných údajov spracúvaných v informačných systémoch osobných údajov spoločnosti OAO Gazprom, jej dcérskych spoločností a organizácií“.

Je potrebné poznamenať, že v rámci štandardizačného systému OJSC Gazprom boli vyvinuté štandardy pre systém informačnej bezpečnosti, ktoré tiež umožnia riešiť problémy ochrany osobných údajov spracúvaných v informačných systémoch OJSC Gazprom.

V tomto roku bolo schválených sedem štandardov súvisiacich so systémom informačnej bezpečnosti, ktoré sú uvedené do platnosti.

Štandardy definujú základné požiadavky na budovanie systémov informačnej bezpečnosti pre OAO Gazprom a jej dcérske spoločnosti.

Výsledky vykonanej práce umožnia racionálnejšie využívať materiálne, finančné a duševné zdroje, vytvoriť potrebnú regulačnú a metodickú podporu, zaviesť účinné prostriedky ochrany a v dôsledku toho zabezpečiť bezpečnosť osobných údajov spracúvaných v informačnom systéme. systémy OAO Gazprom.

V dôsledku analýzy informačnej bezpečnosti OJSC Gazprom boli zistené tieto nedostatky pri zabezpečovaní informačnej bezpečnosti:

organizácia nemá jediný dokument upravujúci komplexnú bezpečnostnú politiku;

Vzhľadom na veľkosť siete a počet používateľov (viac ako 100) je potrebné poznamenať, že za správu systému, informačnú bezpečnosť a technickú podporu zodpovedá jedna osoba;

neexistuje klasifikácia informačných aktív podľa stupňa dôležitosti;

úlohy a zodpovednosti v oblasti bezpečnosti informácií nie sú zahrnuté v popisoch práce;

v pracovnej zmluve uzatvorenej so zamestnancom nie je ustanovenie o povinnostiach zamestnancov a samotnej organizácie v oblasti informačnej bezpečnosti;

neposkytuje sa školenie personálu v oblasti informačnej bezpečnosti;

z hľadiska ochrany pred vonkajšími hrozbami: neboli vyvinuté žiadne typické postupy správania pre obnovu dát po haváriách, ku ktorým došlo v dôsledku vonkajších a environmentálnych hrozieb;

serverovňa nie je samostatnou miestnosťou, miestnosti je priradený status dvoch oddelení (do serverovne má prístup ešte jedna osoba okrem správcu systému);

nevykonáva sa technické skúmanie a fyzická kontrola nepovolených zariadení pripojených ku káblom;

napriek skutočnosti, že vstup sa vykonáva pomocou elektronických preukazov a všetky informácie sa vkladajú do špeciálnej databázy, jej analýza sa nevykonáva;

pokiaľ ide o ochranu pred škodlivým softvérom: neexistuje žiadna formálna politika na ochranu pred rizikami spojenými s prijímaním súborov z alebo cez externé siete alebo na vymeniteľných médiách;

z hľadiska ochrany pred škodlivým softvérom: neexistujú žiadne pokyny na ochranu lokálnej siete pred škodlivým kódom;

neexistuje žiadna kontrola prevádzky, existuje prístup k poštovým serverom externých sietí;

všetky zálohy sú uložené v serverovni;

používajú sa nezabezpečené, ľahko zapamätateľné heslá;

príjem hesiel používateľmi nie je žiadnym spôsobom potvrdený;

heslá sú uložené ako čistý text správcom;

heslá sa nemenia;

Neexistuje žiadny postup na hlásenie udalostí týkajúcich sa bezpečnosti informácií.

Na základe týchto nedostatkov bol teda vyvinutý súbor predpisov týkajúcich sa politiky informačnej bezpečnosti, vrátane:

politiky týkajúce sa prijímania (prepúšťania) a udeľovania (zbavovania) zamestnancov potrebného oprávnenia na prístup k systémovým zdrojom;

politika týkajúca sa práce používateľov siete počas jej prevádzky;

politika ochrany heslom;

politika organizácie fyzickej ochrany;

Internetová politika;

ako aj administratívne bezpečnostné opatrenia.

Dokumenty obsahujúce tieto predpisy sú v štádiu posudzovania vedením organizácie.

3 Vypracovanie súboru opatrení na modernizáciu existujúceho systému informačnej bezpečnosti

V dôsledku analýzy systému informačnej bezpečnosti OJSC Gazprom boli identifikované významné systémové zraniteľnosti. Pre vypracovanie opatrení na odstránenie zistených nedostatkov bezpečnostného systému poukážeme na tieto skupiny informácií, ktoré sú predmetom ochrany:

informácie o súkromnom živote zamestnancov, ktoré umožňujú ich identifikáciu (osobné údaje);

informácie týkajúce sa odborných činností, ktoré tvoria bankové, audítorské a komunikačné tajomstvo;

informácie týkajúce sa odborných činností a označené ako informácie „na úradné použitie“;

informácie, ktorých zničenie alebo úprava negatívne ovplyvní prevádzkovú efektívnosť a obnova si vyžiada dodatočné náklady.

Z hľadiska administratívnych opatrení boli vypracované tieto odporúčania:

systém informačnej bezpečnosti musí byť v súlade s právnymi predpismi Ruskej federácie a štátnymi normami;

budovy a priestory, kde sú inštalované alebo skladované zariadenia na spracovanie informácií, kde sa pracuje s chránenými informáciami, musia byť strážené a chránené poplachom a prostriedkami na kontrolu prístupu;

pri prijímaní zamestnanca by sa malo zorganizovať školenie personálu o otázkach bezpečnosti informácií (vysvetlenie dôležitosti ochrany heslom a požiadaviek na heslo, vedenie školenia o antivírusovom softvéri atď.);

vykonávať školenia každých 6-12 mesiacov zamerané na zlepšenie gramotnosti zamestnancov v oblasti informačnej bezpečnosti;

audit systému a úpravy vypracovaných predpisov by sa mal vykonávať každoročne k 1. októbru alebo bezprostredne po zavedení zásadných zmien v štruktúre podniku;

prístupové práva každého používateľa k informačným zdrojom musia byť zdokumentované (v prípade potreby je potrebné písomne ​​požiadať o prístup manažéra);

politiku informačnej bezpečnosti musí zabezpečiť správca softvéru a správca hardvéru, ich kroky koordinuje vedúci skupiny.

Sformulujme politiku hesiel:

neuchovávajte ich v nezašifrovanej podobe (nezapisujte si ich na papier, do bežného textového súboru a pod.);

zmeniť heslo, ak je prezradené alebo existuje podozrenie z prezradenia;

dĺžka musí byť aspoň 8 znakov;

Heslo musí obsahovať veľké a malé písmená, čísla a špeciálne znaky, heslo nesmie obsahovať ľahko vypočítateľné sekvencie znakov (mená, mená zvierat, dátumy);

zmeniť raz za 6 mesiacov (neplánovaná zmena hesla musí byť vykonaná ihneď po prijatí oznámenia o incidente, ktorý spustil zmenu);

Pri zmene hesiel nemôžete vybrať tie, ktoré boli predtým použité (heslá sa musia líšiť aspoň o 6 pozícií).

Sformulujme politiku týkajúcu sa antivírusových programov a detekcie vírusov:

Na každej pracovnej stanici musí byť nainštalovaný licencovaný antivírusový softvér;

aktualizácia antivírusových databáz na pracovných staniciach s prístupom na internet - raz denne, bez prístupu na internet - aspoň raz týždenne;

nastaviť automatickú kontrolu pracovných staníc na detekciu vírusov (frekvencia kontrol - 1x týždenne: piatok, 12:00);

Aktualizáciu antivírusovej databázy alebo antivírusovú kontrolu môže prerušiť iba administrátor (pre zadanú akciu používateľa by mala byť nastavená ochrana heslom).

Sformulujme politiku týkajúcu sa fyzickej ochrany:

každé 1-2 mesiace by sa malo vykonávať technické sondovanie a fyzická kontrola nepovolených zariadení pripojených ku káblom;

sieťové káble musia byť chránené pred neoprávneným zachytením údajov;

záznamy o všetkých podozrivých a skutočných poruchách, ktoré sa vyskytli na zariadení, musia byť uložené v denníku

Každá pracovná stanica musí byť vybavená neprerušiteľným zdrojom napájania.

Definujme zásady týkajúce sa rezervácie informácií:

pre záložné kópie by mala byť pridelená samostatná miestnosť umiestnená mimo administratívnej budovy (miestnosť by mala byť vybavená elektronickým zámkom a alarmom);

Informačné rezervácie je potrebné robiť každý piatok o 16:00.

Zásady týkajúce sa prijímania/prepúšťania zamestnancov by mali byť nasledovné:

akékoľvek personálne zmeny (prijatie, povýšenie, prepustenie zamestnanca a pod.) je potrebné nahlásiť do 24 hodín správcovi, ktorý následne v lehote pol pracovného dňa vykoná príslušné zmeny v systéme na vymedzenie prístupových práv k podnikovým zdrojom ;

nový zamestnanec musí prejsť školením od správcu vrátane oboznámenia sa s bezpečnostnou politikou a všetkými potrebnými pokynmi, úroveň prístupu k informáciám pre nového zamestnanca prideľuje vedúci;

Keď zamestnanec opustí systém, jeho ID a heslo sa vymaže, pracovná stanica sa skontroluje na prítomnosť vírusov a analyzuje sa integrita údajov, ku ktorým mal zamestnanec prístup.

Zásady týkajúce sa práce s lokálnou internou sieťou (LAN) a databázami (DB):

pri práci na svojom pracovisku a na LAN musí zamestnanec vykonávať len úlohy, ktoré priamo súvisia s jeho služobnou činnosťou;

Zamestnanec je povinný upozorniť správcu na správy z antivírusových programov o výskyte vírusov;

nikto iný okrem administrátorov nesmie vykonávať zmeny v dizajne alebo konfigurácii pracovných staníc a iných uzlov LAN, inštalovať akýkoľvek softvér, ponechať pracovnú stanicu bez kontroly alebo umožniť neoprávneným osobám prístup k nej;

Správcom sa odporúča, aby mali neustále spustené dva programy: pomôcku na detekciu útokov spoofing ARP a sniffer, ktorých použitie im umožní vidieť sieť očami potenciálneho narušiteľa a identifikovať porušovateľov bezpečnostnej politiky;

Mali by ste nainštalovať softvér, ktorý bráni spusteniu iných programov ako tých, ktoré určil správca, a to na základe zásady: „Každá osoba má udelené oprávnenia potrebné na vykonávanie konkrétnych úloh.“ Všetky nepoužívané počítačové porty musia byť deaktivované hardvérom alebo softvérom;

Softvér by sa mal pravidelne aktualizovať.

Pravidlá internetu:

správcom je pridelené právo obmedziť prístup k zdrojom, ktorých obsah nesúvisí s plnením služobných povinností, ako aj k zdrojom, ktorých obsah a zameranie zakazuje medzinárodná a ruská legislatíva;

zamestnanec má zakázané sťahovať a otvárať súbory bez predchádzajúcej kontroly vírusov;

všetky informácie o zdrojoch navštívených zamestnancami spoločnosti by mali byť uložené v denníku a v prípade potreby môžu byť poskytnuté vedúcim oddelení, ako aj manažmentu

dôvernosť a integrita elektronickej korešpondencie a kancelárskych dokumentov je zabezpečená použitím digitálnych podpisov.

Okrem toho sformulujeme základné požiadavky na vytváranie hesiel pre zamestnancov spoločnosti OJSC Gazprom.

Heslo je ako kľúč od domu, len je kľúčom k informáciám. Pre bežné kľúče je mimoriadne nežiaduce stratiť, ukradnúť alebo odovzdať cudziemu človeku. To isté platí pre heslo. Bezpečnosť informácií samozrejme nezávisí len od hesla, na jeho zabezpečenie je potrebné nastaviť množstvo špeciálnych nastavení a možno aj napísať program, ktorý chráni pred hackovaním. Voľba hesla je však presne tá akcia, pri ktorej záleží len na používateľovi, ako silný bude tento článok v reťazci opatrení zameraných na ochranu informácií.

) heslo musí byť dlhé (8-12-15 znakov);

) by nemalo byť slovo zo slovníka (akéhokoľvek slovníka, dokonca ani slovníka špeciálnych pojmov a slangu), vlastné meno alebo slovo v azbuke napísané v latinke (latinka - kfnsym);

) nemožno ho spájať s vlastníkom;

) mení sa pravidelne alebo podľa potreby;

) sa v tejto funkcii nepoužíva na rôznych zdrojoch (t. j. pre každý zdroj – na prihlásenie do poštovej schránky, operačného systému alebo databázy – je potrebné použiť iné heslo);

) je možné si to zapamätať.

Výber slov zo slovníka je nežiaduci, pretože útočník, ktorý zaútočí na slovník, použije programy schopné vyhľadať až stovky tisíc slov za sekundu.

Akékoľvek informácie spojené s majiteľom (či už je to dátum narodenia, meno psa, rodné priezvisko matky a podobné „heslá“) sa dajú ľahko rozpoznať a uhádnuť.

Použitie veľkých a malých písmen, ako aj čísel, značne komplikuje útočníkovu úlohu uhádnuť heslo.

Heslo by malo byť utajené a ak máte podozrenie, že sa heslo niekomu stalo známe, zmeňte ho. Je tiež veľmi užitočné ich z času na čas zmeniť.

Záver

Štúdia nám umožnila vyvodiť nasledujúce závery a sformulovať odporúčania.

Zistilo sa, že hlavnou príčinou problémov podniku v oblasti informačnej bezpečnosti je chýbajúca politika informačnej bezpečnosti, ktorá by zahŕňala organizačné, technické, finančné riešenia s následným monitorovaním ich implementácie a vyhodnocovaním efektívnosti.

Definícia politiky informačnej bezpečnosti je formulovaná ako súbor zdokumentovaných rozhodnutí, ktorých účelom je zabezpečiť ochranu informácií a súvisiacich informačných rizík.

Analýza systému informačnej bezpečnosti odhalila významné nedostatky, medzi ktoré patria:

uloženie záložných kópií v serverovni, záložný server je umiestnený v rovnakej miestnosti ako hlavné servery;

nedostatok správnych pravidiel týkajúcich sa ochrany heslom (dĺžka hesla, pravidlá pre jeho výber a ukladanie);

Správu siete má na starosti jedna osoba.

Zovšeobecnenie medzinárodnej a ruskej praxe v oblasti riadenia informačnej bezpečnosti podnikov nám umožnilo dospieť k záveru, že na jej zabezpečenie je potrebné:

predpovedanie a včasná identifikácia bezpečnostných hrozieb, príčin a podmienok vedúcich k finančným, materiálnym a morálnym škodám;

vytváranie prevádzkových podmienok s najmenším rizikom implementácie bezpečnostných ohrození informačných zdrojov a spôsobenia rôznych druhov škôd;

vytváranie mechanizmu a podmienok na efektívne reagovanie na ohrozenia informačnej bezpečnosti na základe právnych, organizačných a technických prostriedkov.

Prvá kapitola práce rozoberá hlavné teoretické aspekty. Uvádza sa prehľad niekoľkých štandardov v oblasti informačnej bezpečnosti. Pre každý a ako celok sa vyvodia závery a vyberie sa najvhodnejší štandard pre tvorbu politiky informačnej bezpečnosti.

Druhá kapitola skúma štruktúru organizácie a analyzuje hlavné problémy súvisiace s informačnou bezpečnosťou. V dôsledku toho boli vytvorené odporúčania na zabezpečenie správnej úrovne informačnej bezpečnosti. Zvažujú sa aj opatrenia na zabránenie ďalším incidentom súvisiacim s narušením informačnej bezpečnosti.

Samozrejme, zaistenie informačnej bezpečnosti organizácie je nepretržitý proces, ktorý si vyžaduje neustále monitorovanie. A prirodzene formovaná politika nie je železným garantom ochrany. Okrem implementácie politiky je potrebné neustále sledovanie jej kvalitnej implementácie, ako aj zlepšovanie v prípade akýchkoľvek zmien v spoločnosti alebo precedensov. Organizácii bolo odporúčané prijať zamestnanca, ktorého činnosť bude priamo súvisieť s týmito funkciami (bezpečnostný správca).

Bibliografia

informačná bezpečnosť finančná škoda

1. Belov E.B. Základy informačnej bezpečnosti. E.B. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Šelupanov. -M.: Horúca linka - Telekom, 2006. - 544s

Galatenko V.A. Štandardy informačnej bezpečnosti: kurz prednášok. Vzdelávacie

príspevok. - 2. vydanie. M.: INTUIT.RU "Internetová univerzita informačných technológií", 2009. - 264 s.

Glatenko V.A. Štandardy informačnej bezpečnosti / otvorené systémy 2006.- 264c

Dolzhenko A.I. Manažment informačných systémov: Školiaci kurz. - Rostov na Done: RGEU, 2008.-125 s.

Kalašnikov A. Formovanie podnikovej politiky vnútornej informačnej bezpečnosti #"justify">. Malyuk A.A. Informačná bezpečnosť: koncepčné a metodické základy ochrany informácií / M.2009-280

Mayvold E., sieťová bezpečnosť. Samoobslužná príručka // Ekom, 2009.-528 s.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Základy organizačného zabezpečenia informačnej bezpečnosti objektov informatizácie // Helios ARV, 2008, 192 s.


Ako si vybrať relevantnú tému diplomovej práce v odbore systémy informačnej bezpečnosti. Relevantnosť témy diplomovej práce pre systémy informačnej bezpečnosti, odborné odporúčania, príklady tém diplomových prác.

Témy diplom v odbore systémy informačnej bezpečnosti sa venujú riešeniu rôznych výskumných a praktických problémov zameraných na zabezpečenie informačnej bezpečnosti skúmaného objektu. Problémy takejto práce sú spôsobené narastajúcim počtom útokov informačnej bezpečnosti na informačné systémy rôzneho druhu a ich súčasti.

Predmetom štúdia môže byť počítačový systém, komponent systému, obchodný proces, podnik, priestory alebo obehové dáta.

Predmetom skúmania môžu byť metódy ochrany informácií, metódy analýzy hrozieb alebo hodnotenie efektívnosti systému informačnej bezpečnosti.

Ako cieľ diplomová práca v odbore systémy informačnej bezpečnosti Môžete zdôrazniť konštrukciu alebo štúdiu možnosti použitia modelov rizík a ochranného algoritmu (viac o tom).

Pracovné úlohy súvisiace s témy dizertačných prác zo špecializácie systémy informačnej bezpečnosti, možno určiť podľa nasledujúceho zoznamu:

1. Výber a výskum štatistických údajov vrátane formulovania hypotéz a ich dôkazov o náhodných premenných.

2. Zdôvodnenie druhov a funkcií poškodenia, vypracovanie analytického modelu rizika.

3. Vytvorenie dynamického modelu rizika založeného na koeficientoch citlivosti.

Na obhajobu možno predložiť tieto hlavné ustanovenia: diplomové práce v odbore systémy informačnej bezpečnosti:

1. Spoľahlivosť dôkazov uvedených hypotéz o oblastiach efektívneho uplatňovania práva na úlohy informačnej bezpečnosti.

2. Modely analytického rizika pre systémové komponenty, v ktorých majú škody dané rozdelenie.

3. Modely analytického rizika pre systémy, ktorých komponenty sú vystavené spoločným alebo nesúvislým účinkom identifikovaných útokov.

4. Dynamické modely, funkcie citlivosti systému.

5. Algoritmy riadenia systémových rizík.

Vedecká novinka výskumu diplomových prác na podobné témy môže byť formalizovaná v nasledujúcom zozname.

1. Po prvýkrát sa skúmali oblasti efektívnej aplikácie zákona na úlohy informačnej bezpečnosti.

2. Zohľadňujú sa doteraz nepreskúmané modely analytického rizika komponentov, v ktorých majú škody dané rozloženie.

3. Boli študované modely analytických rizík distribuovaných systémov, ktoré sú predmetom identifikovaných útokov na informačnú bezpečnosť.

4. Prvýkrát bol realizovaný algoritmus pre riadenie rizík systémov pre špecializované útoky na distribúciu a informačnú bezpečnosť.

Praktická hodnota môže zahŕňať:

1. Dôkaz predložených hypotéz nám umožňuje primerane aplikovať výsledky výskumu na riešenie problémov informačnej bezpečnosti.

2. Výsledné modely analytických rizík umožnia v budúcnosti vyvinúť komplexné modely schopné analyzovať celú škálu útokov na informačnú bezpečnosť.

3. Dynamické modely a funkcie citlivosti počítačových systémov umožňujú riešiť problémy informačnej bezpečnosti s rôznou úrovňou rizika.

Najrelevantnejšie témy pre záverečné kvalifikačné práce (GQR) a vedecké výskumné práce (VaV), ako aj Diplomové témy zo systémov informačnej bezpečnosti možno uviesť v nasledujúcej tabuľke.

1. Ochrana informácií o riadiacich kanáloch automatizovaného systému letiska 2. Implementácia systému detekcie narušenia bezpečnosti na príklade falošných informačných systémov
3. Návrh a vývoj systémov informačnej bezpečnosti 4. Ochrana pred útokmi DDOS
5. Ochrana podnikových informácií na úrovni e-mailov 6. Informačná bezpečnosť geograficky distribuovaného podniku
7. Komplexná ochrana informácií v priemyselnom podniku 8. Informačná bezpečnosť počítačového systému pri hrozbách neoprávneného prístupu
9. Vývoj rizikového modelu pre systém riadenia informačnej bezpečnosti v podmienkach neistoty 10. Modernizácia bezpečnostného systému informačných a telekomunikačných sietí
11. Zabezpečenie informačnej bezpečnosti mobilných automatizovaných pracovných staníc 12. Organizácia ochrany osobných údajov v súvislosti s vírusovými útokmi
13. Organizácia boja proti ohrozeniu bezpečnosti organizácie založenej na Petriho sieťach 14. Hlavné smery, princípy a metódy zaistenia informačnej bezpečnosti v počítačových sieťach
15. Konštrukcia typického modelu konania útočníka, ktorý realizuje vzdialené útoky 16. Problémy informačnej bezpečnosti bánk na základe diskrečných modelov
17. Vývoj algoritmu na boj proti používaniu skrytých komunikačných kanálov 18. Vypracovanie súboru bezpečnostných opatrení pre bezpečnosť informácií počas interakcie komponentov M2M
19. Vývoj systému informačnej bezpečnosti pre citlivý strategický podnik 20. Vývoj systému na ochranu dôverných informácií v bankových systémoch
21. VKR: Automatizácia a zabezpečenie informačnej bezpečnosti pracoviska manažéra zákazníckeho servisu spoločnosti 22. Diplomová práca: Organizácia informačnej bezpečnosti elektronického archívu evidencie nehnuteľností v ZINZ
23. Bakalárska práca: Vypracovanie politiky informačnej bezpečnosti v obchodnej a výrobnej spoločnosti 24. Diplomová práca: Vypracovanie podnikovej politiky informačnej bezpečnosti
25. Diplom: Zaisťovanie informačnej bezpečnosti v investičnej spoločnosti 26. Diplom: Audit informačnej bezpečnosti v systéme informačnej bezpečnosti banky
27. Bakalárska práca: Vývoj a zabezpečenie informačnej bezpečnosti pre automatizované sekretárske pracovisko 28. Diplomová práca: Vývoj súboru informačnej bezpečnosti a bezpečnostných opatrení v rezortoch štátnej správy. inštitúcií
29. Diplomová práca: Implementácia komplexného systému informačnej bezpečnosti v podniku 30. Diplomová práca: Modernizácia systému informačnej bezpečnosti v podniku
31. Diplomová práca: Modernizácia existujúceho systému informačnej bezpečnosti za účelom zvýšenia jeho bezpečnosti 32. Diplom: Modernizácia existujúceho systému na zlepšenie informačnej bezpečnosti
33. Diplom: Zabezpečovanie informačnej bezpečnosti pri zavádzaní a prevádzke systémov elektronického spracovania platieb 34. Diplomová práca: Zvyšovanie úrovne informačnej bezpečnosti podniku prostredníctvom implementácie systémov kontroly prístupu
35. Diplom: Rozvoj politiky informačnej bezpečnosti v podniku 36. Diplom: Zabezpečovanie informačnej bezpečnosti v komerčnej organizácii