Siguria e Informacionit. Sistemi i sigurisë së informacionit WKR për sigurinë e informacionit

Siguria e informacionit zakonisht kuptohet si një grup masash që synojnë zbatimin e nivelit të kërkuar të sigurisë së softuerit dhe harduerit nga depërtimi i paligjshëm dhe i paautorizuar nga ndërhyrës. Sot, mbrojtja gjithëpërfshirëse e informacionit në një ndërmarrje po fiton popullaritet maksimal, duke përfshirë të gjitha teknikat dhe mjetet e mundshme të sigurisë që janë në dispozicion për zbatim. Nëse marrim parasysh ndonjë diplomë në sigurinë e informacionit, atëherë në të me siguri do të gjejmë një analizë të secilit mjet të tillë të mbrojtjes së informacionit në IP, përkatësisht:

  • Mjete fizike mbrojtëse, të përbërë nga kamera sigurie të instaluara, pajisje të ndryshme mbyllëse (brava), dyer, hekura, kabinete metalike, kasaforta etj. Projektuar kryesisht për të krijuar një pengesë natyrore për një sulmues;
  • Siguria e harduerit, e cila përfshin pajisje të ndryshme, sensorë, detektorë, skanerë dhe enkriptorë, të cilët kontribuojnë në mënyrë më efektive në ruajtjen e konfidencialitetit të të dhënave dhe sigurinë e sistemeve dhe rrjeteve (fusha më e zakonshme e aplikimit është mbrojtja e informacionit në rrjetet lokale, si dhe mbrojtja e informacionit kriptografik);
  • Mjetet e mbrojtjes së softuerit, të cilat kryesisht përfaqësohen nga mure të ndryshme zjarri, sisteme antivirus, mure zjarri, politika sigurie, etj., d.m.th. softuer të ndryshëm që në një mënyrë ose në një tjetër zgjerojnë aftësitë e mjeteve standarde të sigurisë dhe përballojnë detyrën relativisht me sukses. E vetmja nuancë që vlen të theksohet është se nëse jeni duke ndjekur një diplomë në zhvillimin e një sistemi të mbrojtjes së të dhënave personale, atëherë është më mirë t'i jepni përparësi mbrojtjes së harduerit, pasi ato bëhen shumë më efektive dhe nuk janë aq të ndjeshme ndaj hakerave;
  • Masat mbrojtëse organizative, të cilat përfaqësohen nga statute, rregulla dhe rregullore të ndryshme teknike për punën me kategori të veçanta të dhënash. Organizimi dhe teknologjia e mbrojtjes së informacionit në këtë rast është si më poshtë - të gjithë punonjësit respektojnë rreptësisht rregulloret dhe kërkesat që lidhen me punën me të dhënat e klasifikuara si "konfidenciale" ose "personale". Mosrespektimi i kërkesave do të rezultojë në dënime, përgjegjësi administrative ose penale.

Sigurisht, metodat e mbrojtjes së të dhënave të përshkruara më sipër nuk janë të vetmet, por secila prej tyre luan një rol të rëndësishëm në procesin e kryerjes së një auditimi të sigurisë së informacionit të ndërmarrjes.

Le të theksojmë tiparet kryesore që karakterizojnë pothuajse të gjitha diplomat në sigurinë e informacionit:

  • Një qëllim i përcaktuar qartë dhe i justifikuar i projektit, rëndësia e lartë e kërkimit që po kryhet dhe një rezultat i qartë i dëshiruar pas përfundimit të të gjithë punës;
  • Një detyrë kryesore e formuluar saktë, e cila përmban një listë hap pas hapi të të gjitha veprimeve të nevojshme, të cilat, nëse kryhen me sukses, çojnë në rezultatin përfundimtar të kërkuar;
  • Identifikimi i disa zgjidhjeve të disponueshme për një problem të caktuar, duke marrë parasysh të gjitha kërkesat dhe kushtet e mbrojtjes së të dhënave, përzgjedhja e mëtejshme e opsionit më të përshtatshëm (përsa i përket kohës dhe kostos) të mundshme dhe arsyetimi i zgjedhjes së bërë. Faktori themelor në këtë rast është efikasiteti dhe pajtueshmëria me të gjitha kërkesat për mbrojtjen e të dhënave;
  • Përcaktimi i paraqitjes më të kapshme dhe më të kuptueshme të rezultatit të hulumtimit për qartësi më të madhe gjatë mbrojtjes.

Nuk është e vështirë të merret me mend se diplomat në sigurinë e informacionit në një ndërmarrje janë mjaft komplekse dhe mbulojnë një gamë të gjerë fushash, dhe për të zhvilluar saktë një sistem të mbrojtjes së të dhënave personale, është e rëndësishme të keni njohuri të mira teorike dhe praktike. Por ky kusht nuk plotësohet gjithmonë.

Më shumë se një herë, studentët pyesnin veten se çfarë të bënin nëse unë vetë nuk kam kohë për të përfunduar të gjithë sasinë e punës. Përgjigja është mjaft e thjeshtë - duhet të kontaktoni paraprakisht dyqanin tonë online, ku paraqiten një numër i madh i punimeve të ndryshme të sigurisë së informacionit. Do të mjaftojnë vetëm disa shembuj:

  • Puna në organizimin e sigurisë së informacionit;
  • Punim për sigurinë e informacionit;
  • Shqyrtimi i problemeve të sigurimit të sigurisë së informacionit.

Dhe ne jemi absolutisht të sigurt se secili prej jush do të jetë në gjendje të zgjedhë një diplomë nga ne sipas kërkesave tuaja, dhe nëse nuk ka një temë të zgjedhur, mund ta porosisni lehtësisht nga specialistët tanë.

Kjo kategori paraqet punën në lidhje me sigurimin e sigurisë së informacionit të ndërmarrjeve, sistemeve të informacionit dhe rrjeteve kompjuterike lokale, duke përfshirë:

  1. siguria e rrjedhës së dokumenteve;
  2. siguria e sistemeve operative dhe bazave të të dhënave;
  3. siguria e sistemeve kompjuterike;
  4. siguria e burimeve të internetit;
  5. mbrojtjen e informacionit inxhinierik dhe teknik.

Punimet janë përgatitur për specialistë në këto specialitete:

090000 SIGURIA E INFORMACIONIT

090100 Siguria e informacionit

090101 Kriptografi

090102 Siguria kompjuterike

.

E Nëse nuk keni gjetur një punë të përshtatshme të përfunduar, mund të porosisni të shkruhet një e re, e cila do të përfundojë në kohë dhe në përputhje të plotë me kërkesat tuaja. Formulari i porosisë nga .

fokusi (profili) "Sistemet dhe teknologjitë e informacionit"

fushat e trajnimit 09.03.02 “Sistemet dhe teknologjitë e informacionit”


dizajni dhe teknologjik,

shërbimi dhe operacional.

1. Virtualizimi i infrastrukturës informative të ndërmarrjes (emri i ndërmarrjes).

2. Integrimi i sistemeve të informacionit të ndërmarrjeve bazuar në Linux OS dhe një DBMS të shpërndarë lirisht.

3. Modernizimi dhe administrimi i sistemit informativ të korporatës së ndërmarrjes (emri i ndërmarrjes).

4. Modernizimi, administrimi dhe mirëmbajtja e rrjetit informativ të ndërmarrjes (emri i ndërmarrjes).

5. Modernizimi i sistemit të informacionit dhe menaxhimit të ndërmarrjes (procesit) (emri i ndërmarrjes ose procesi) dhe zhvillimi i masave për mbështetjen e tij.

6. Zhvillimi i një portali Intranet për ndërmarrjen (emri i ndërmarrjes).

7. Projektimi i një rrjeti informativ të ndërmarrjes (emri i ndërmarrjes).

8. Projektimi i një sistemi informacioni të korporatës për një ndërmarrje (emri i ndërmarrjes).

9. Zhvillimi dhe mirëmbajtja e ueb portalit korporativ të ndërmarrjes (emri i ndërmarrjes).

10. Zhvillimi i një sistemi të automatizuar të përpunimit të informacionit për ndërmarrjen (emri i ndërmarrjes).

11. Zhvillimi i një prototipi të një sistemi informacioni të ndërmarrjes për menaxhimin e procesit (emri i procesit ose objektit).

12. Zhvillimi i një ueb shërbimi për sistemin informativ të ndërmarrjes (emri i ndërmarrjes).

13. Zhvillimi i një sistemi informacioni referues për ndërmarrjen (emri i ndërmarrjes).

14. Zhvillimi i një modeli dhe dizajni i një sistemi të menaxhimit të informacionit të ndërmarrjes (emri i ndërmarrjes).

15. Zhvillimi i softuerit teknologjik për mirëmbajtjen e sistemit (emri i sistemit).

16. Zhvillimi i softuerit për një pajisje mikroprocesori (emri i pajisjes).

17. Zhvillimi i një aplikacioni klient celular për sistemin informativ të ndërmarrjes (emri i ndërmarrjes).

18. Zhvillimi i një modeli simulimi për të optimizuar parametrat e procesit të prodhimit.

19. Dizajnimi i serverëve virtualë të bazuar në mjete (emri i mjeteve të virtualizimit) dhe kanaleve të transmetimit të të dhënave për një ndërmarrje (emri i ndërmarrjes).

20. Zhvillimi i një moduli (nënsistemi) (emri i funksionit të zbatuar) të sistemit informativ (informacionit të korporatës) të ndërmarrjes (emri i ndërmarrjes).

në programin arsimor të diplomës bachelor të aplikuar


fushat e trajnimit 03/09/04 "Inxhinieri Softuerike"

Llojet e aktiviteteve profesionale:
prodhimi dhe teknologjik,
organizative dhe menaxheriale,
shërbimi dhe operacional.

1. Zhvillimi i një aplikacioni për analizimin e një faqe interneti, rrjeti social, portal.

2. Projektimi dhe zbatimi i softuerit të një sistemi informacioni (informativ dhe referues) (qëllimi ose funksioni i sistemit).

3. Zhvillimi i firmuerit për pajisjen (emri i pajisjes).

4. Zhvillimi i softuerit aplikativ për sistemin (emri i sistemit).

5. Zhvillimi i një sistemi informacioni softuerik (emri i zonës së përdorimit ose procesi që po zbatohet).

6. Zhvillimi i metodave për testimin dhe korrigjimin e softuerit (emri i softuerit).

7. Zhvillimi i një moduli softuerësh (emri i modulit) për sistemin 1C: Enterprise (emri i ndërmarrjes).

8. Zhvillimi i një ueb shërbimi për sistemin e menaxhimit të informacionit të ndërmarrjes (emri i ndërmarrjes).

9. Zhvillimi i një aplikacioni për të mbështetur sistemin informativ-matës (qëllimi i sistemit).

10. Studimi i sigurisë së informacionit të shërbimeve në internet të sistemit 1C: Enterprise.

11. Zhvillimi i një moduli (nënsistemi) (emri i funksionit të implementuar) të sistemit informativ (informacionit të korporatës) të ndërmarrjes (emri i ndërmarrjes).

12. Zhvillimi i softuerit server (klient) për sistemin (emri i sistemit).

Subjektet e punimeve finale kualifikuese

në programin arsimor të diplomës bachelor të aplikuar

fokusi (profili) "Shërbimi i informacionit"

:
shërbimi,

1. Modernizimi, administrimi dhe mirëmbajtja e rrjetit lokal të ndërmarrjes (emri i ndërmarrjes).

2. Modernizimi dhe administrimi i sistemit informativ të ndërmarrjes (emri i ndërmarrjes).

3. Projektimi i një sistemi informativ të ndërmarrjes (emri i ndërmarrjes).

4. Projektimi dhe zhvillimi i teknologjisë për funksionimin e një rrjeti lokal të një ndërmarrje (emri i ndërmarrjes).

5. Projektimi i mbrojtjes harduerike dhe softuerike të sistemit informativ të ndërmarrjes (emri i ndërmarrjes).

6. Zhvillimi i teknologjisë për diagnostikimin, riparimin dhe mirëmbajtjen e pajisjes (emri i pajisjes, grupi i pajisjeve, pajisjet matëse, njësia kompjuterike, sistemi kompjuterik ose mikroprocesori, rrjeti lokal).

7. Zhvillimi dhe administrimi i faqes së internetit të kompanisë (emri i kompanisë).

8. Zhvillimi i konfigurimit të serverit për rrjetin e transmetimit të të dhënave të ndërmarrjes (emri i ndërmarrjes).

9. Zhvillimi dhe administrimi i bazës së të dhënave të sistemit informativ të ndërmarrjes (emri i ndërmarrjes).

10. Zhvillimi i një portali Intranet për ndërmarrjen (emri i ndërmarrjes).

11. Zhvillimi i një nënsistemi për monitorimin e proceseve të prodhimit në platformën 1C:Enterprise.

12. Zhvillimi i një projekti për një sistem informacioni të shpërndarë (emri i sistemit) të ndërmarrjes (emri i ndërmarrjes).

13. Zhvillimi i një sistemi kontabiliteti informacioni dhe referencë (emri i objektit kontabël).

14. Zhvillimi i një shërbimi WCF për një sistem informacioni të ndërmarrjes.

15. Zhvillimi i një modeli të një sistemi informacioni të ndërmarrjes (emri ose fusha e veprimtarisë së ndërmarrjes).

16. Zhvillimi i metodave për testimin dhe debugimin e softuerit (emri i softuerit).

17. Zhvillimi i një sërë masash për administrimin dhe mirëmbajtjen e një sistemi informacioni softuerik (emri i zonës së përdorimit ose procesi që zbatohet).

18. Modelimi dhe hulumtimi i sistemit të transmetimit të të dhënave (emri i sistemit).

19. Hulumtimi dhe optimizimi i parametrave të një sistemi informacioni të shpërndarë në platformën 1C: Enterprise.

20. Projektimi i një divizioni të ndërmarrjes (emri i ndërmarrjes) për riparimin dhe mirëmbajtjen e pajisjeve elektronike (kompjuterike) dhe organizimin e funksionimit të pajisjeve teknike.

21. Dizajnimi i serverëve virtualë të bazuar në mjete (emri i mjeteve të virtualizimit) dhe kanaleve të transmetimit të të dhënave për një ndërmarrje (emri i ndërmarrjes).

22. Zhvillimi i softuerit server (klient) për sistemin (emri i sistemit).

Subjektet e punimeve finale kualifikuese

në programin arsimor të diplomës bachelor të aplikuar

drejtimi (profili) "Shërbimi i pajisjeve elektronike"

fushat e trajnimit 03.43.01 "Shërbimi"

Llojet e aktiviteteve profesionale:
shërbimi,
prodhuese dhe teknologjike.

1. Zhvillimi i teknologjisë për diagnostikimin, riparimin dhe mirëmbajtjen e pajisjes (emri i pajisjes elektronike, mikroprocesori ose sistemi i telekomunikacionit, pajisjet matëse, rrjeti i transmetimit të të dhënave).

2. Zhvillimi i një sistemi elektronik (emri i sistemit) të ndërmarrjes (emri i ndërmarrjes, qendra tregtare dhe zyra, kompleksi argëtues).

3. Zhvillimi i një pajisjeje hyrëse/dalëse informacioni (emri i pajisjes).

4. Zhvillimi i softuerit për një pajisje mikroprocesori (emri i pajisjes).

5. Zhvillimi i një rrjeti korporativ telekomunikacioni për një ndërmarrje (emri i ndërmarrjes).

6. Zhvillimi i një pajisjeje dixhitale (moduli) (emri i pajisjes, moduli; emri i funksionit që zbatohet).

7. Zhvillimi i një pajisjeje furnizimi me energji elektrike për pajisjet elektronike (emri i pajisjes).

8. Zhvillimi i teknologjisë për monitorimin (parametrat kontrollues) të objekteve (emri i objekteve).

9. Zhvillimi dhe hulumtimi i një sensori me valë (emri i parametrit të matur).

10. Projektimi i një divizioni të ndërmarrjes (emri i ndërmarrjes) për riparimin dhe mirëmbajtjen e pajisjeve elektronike (kompjuterike) dhe organizimin e funksionimit të pajisjeve teknike.

11. Zhvillimi i një nënsistemi (emri i nënsistemit) i një sistemi të integruar sigurie për ndërmarrjen (emri i ndërmarrjes).

Subjektet e punimeve finale kualifikuese

në programin arsimor të diplomës bachelor të aplikuar

drejtimi (profili) "Mjete radio-inxhinierike për transmetimin, marrjen dhe përpunimin e sinjaleve"
fushat e trajnimit 03/11/01 “Radio Inxhinieri”

Llojet e aktiviteteve profesionale:
dizajn dhe inxhinieri,
shërbimi dhe operacional.

1. Zhvillimi i një sistemi pajisjeje (blloku, moduli; marrës, transmetues, marrës) (emri i sistemit).

2. Zhvillimi i një ndërfaqeje wireless për pajisjet elektronike (emri i pajisjes).

3. Studimi i modelit virtual të pajisjes (specifikoni llojin e pajisjes) në mjedis (emri i mjedisit të softuerit).

4. Zhvillimi i një nënsistemi (emri i nënsistemit) i një sistemi të integruar të sigurisë së ndërmarrjes (emri i ndërmarrjes.

Subjektet e punimeve finale kualifikuese

në programin arsimor të diplomës bachelor të aplikuar

drejtimi (profili) "Sistemet e komunikimit celular"

fushat e trajnimit 11.03.02 “Teknologjitë e informacionit dhe sistemet e komunikimit”

Llojet e aktiviteteve profesionale:
dizajni

1. Projektimi i një rrjeti telekomunikacioni për një ndërmarrje (emri i ndërmarrjes).

2. Administrimi dhe mirëmbajtja e rrjetit telekomunikues të ndërmarrjes (emri i ndërmarrjes).

3. Zhvillimi i një blloku (kodeku, vokoderi, pajisje sinkronizimi, pajisje përputhëse) të një sistemi telekomunikacioni dixhital.

4. Zhvillimi i një përshtatësi të ndërfaqes me valë (emri i ndërfaqeve).

5. Zhvillimi i një sistemi të pajisjes së përpunimit të informacionit (lloji i pajisjes) (emri i sistemit).

6. Zhvillimi i një pajisjeje për ndërlidhjen e sistemeve (emri i sistemeve).

7. Zhvillimi i një kontrolluesi të sistemit (emri i sistemit).

8. Zhvillimi i një pajisjeje sinkronizimi për një sistem telekomunikacioni (emri i sistemit).

9. Zhvillimi i një pajisjeje teknologjike për testimin e pajisjeve të telekomunikacionit (emri i pajisjes).

10. Zhvillimi i një rrjeti komunikimi pa tela (segment rrjeti) i bazuar në teknologji (emri i teknologjisë).

11. Zhvillimi i teknologjisë për monitorimin në distancë të parametrave të objektit (emri i parametrave).

12. Zhvillimi i një rrjeti sensor për monitorimin e gjendjes së një objekti (emri i objektit).

13. Zhvillimi i teknologjisë për diagnostikimin dhe matjen e parametrave të një pajisjeje telekomunikuese (emri i pajisjes, sistemi, rrjeti, mjedisi).

14. Zhvillimi i një pajisjeje transmetuese për sistemin (emri i sistemit).

15. Zhvillimi i pajisjeve telekomunikuese për telekomandimin e një objekti (emri i objektit).

16. Zhvillimi i një parametri matësi për komponentët e pajisjeve të telekomunikacionit (emri i komponentëve).

17. Zhvillimi i një pajisjeje hyrëse/dalëse të informacionit me valë (emri i pajisjes).

18. Zhvillimi i harduerit dhe softuerit për teknologjinë e infokomunikacionit (emri i teknologjisë).

19. Studimi i protokolleve të transferimit të informacionit në sistem (emri i sistemit).

20. Hulumtimi i metodave të përpunimit të sinjalit dixhital për sistemin (emri i sistemit).

21. Zhvillimi i teknologjisë së informacionit dhe sistemit të menaxhimit të objektit (emri i objektit).

22. Zhvillimi i një sistemi wireless për matjen e një parametri (emri i parametrit).

23. Dizajnimi i serverëve virtualë të bazuar në mjete (emri i mjeteve të virtualizimit) dhe kanaleve të transmetimit të të dhënave për një ndërmarrje (emri i ndërmarrjes).

Subjektet e punimeve finale kualifikuese

sipas programit arsimor të arsimit të mesëm profesional

specialiteti 09.02.01 "Sistemet dhe komplekset kompjuterike"

Modulet profesionale:

PM.01 Projektimi i pajisjeve dixhitale,

PM.02 Aplikimi i sistemeve mikroprocesorike, instalimi dhe konfigurimi i trajnimit periferik,

PM.03 Mirëmbajtja dhe riparimi i sistemeve dhe komplekseve kompjuterike.

1. Diagnostifikimi i defekteve dhe monitorimi i gjendjes teknike të pajisjeve (emri i harduerit dhe softuerit të teknologjisë kompjuterike ose rrjetit kompjuterik).

2. Montimi, konfigurimi dhe vendosja e mjeteve (emri i harduerit dhe softuerit të kompjuterit ose i rrjetit kompjuterik).

3. Zhvillimi i një sërë masash për të siguruar sigurinë e informacionit të rrjetit kompjuterik të ndërmarrjes (emri i ndërmarrjes).

4. Zhvillimi i një sistemi identifikimi pa kontakt për ndërmarrjen (emri i ndërmarrjes).

5. Mirëmbajtja dhe administrimi i sistemit informativ të ndërmarrjes (emri i ndërmarrjes).

6. Mirëmbajtja dhe administrimi i rrjetit kompjuterik të ndërmarrjes (emri i ndërmarrjes).

7. Mirëmbajtja dhe mbështetja e harduerit dhe softuerit (emri i harduerit kompjuterik ose i rrjetit kompjuterik).

8. Instalimi, përshtatja dhe mirëmbajtja e softuerit (emri i softuerit).

9. Zhvillimi dhe hulumtimi i pajisjes (modulit) dixhital (mikroprocesor) (emri i pajisjes, moduli).

10. Zhvillimi i teknologjisë së testimit dhe debugimi gjithëpërfshirës i softuerit (emri i softuerit).

Temat e punimeve kualifikuese përfundimtare për maturantët

fokusi (profili) "Elementet dhe pajisjet e teknologjisë kompjuterike dhe sistemeve të informacionit"

fushat e trajnimit 09.04.01 “Informatikë dhe Shkenca Kompjuterike”

Llojet e aktiviteteve profesionale:
dizajni,
kërkimin shkencor.

1. Modelimi dhe hulumtimi i protokolleve të rrjetit për transferimin e informacionit (tregohet lloji i informacionit).

2. Hulumtimi dhe zhvillimi i metodave kompjuterike për përmirësimin e parametrave të sistemit (tregohen parametrat ose parametrat dhe lloji i sistemit).

3. Modelimi kompjuterik, kërkimi dhe optimizimi i sistemeve të informacionit ose telekomunikacionit (tregohet klasa e sistemeve).

4. Hulumtimi dhe optimizimi i ndërtimit të rrjeteve të sensorëve pa tela.

5. Hulumtimi dhe analiza e ndërtimit të rrjeteve pa tela të Internetit të Gjërave.

6. Zhvillimi i kritereve të efikasitetit dhe studimi i shpërndarjes së makinave virtuale brenda infrastrukturës cloud.

7. Zhvillimi, hulumtimi dhe vlerësimi i efektivitetit të sistemeve të informacionit të shpërndarë (ose matjes së informacionit) (tregohet zona e aplikimit ose lloji i sistemeve).

8. Zhvillimi dhe hulumtimi i një ndërfaqeje wireless për pajisjet (emri i pajisjes).

9. Zhvillimi dhe hulumtimi i një pajisjeje gjurmuese të objekteve (emri i objekteve).

10. Zhvillimi dhe hulumtimi i pajisjeve për monitorimin e gjendjes së një objekti (emri i objektit).

11. Zhvillimi i mjeteve diagnostikuese harduerike dhe softuerike për pajisjet (emri i pajisjeve).

12. Zhvillimi dhe hulumtimi i një sensori me valë (emri i parametrit të matur).

13. Studimi i algoritmeve të korrigjimit për konvertuesit e një parametri (emri i parametrit) në kod.

14. Zhvillimi i algoritmeve dhe softuerit për monitorimin e parametrave të sistemit të menaxhimit të objektit (emri i objektit).

15. Zhvillimi dhe hulumtimi i pajisjeve të kontrollit me valë për objektin (emri i objektit).

16. Modelimi dhe hulumtimi i konvertuesve të parametrave (emri i parametrave).

17. Metodat për vlerësimin e cilësisë së softuerit (tregohet qëllimi i softuerit).

18. Studimi i funksionimit të pajisjeve (emri i pajisjeve) në kushte (tregohen kushtet) me qëllim përmirësimin e karakteristikave (tregohen karakteristikat).

19. Zhvillimi i metodave për analizën dhe sintezën e pajisjeve (emri i pajisjeve) me qëllim të përmirësimit të karakteristikave (tregohen karakteristikat).

Subjektet e punimeve finale kualifikuese

në programin e masterit akademik

fokusi (profili) "Zhvillimi i softuerit dhe sistemeve të informacionit"
fushat e trajnimit 09.04.04 “Inxhinieri Softuerike”

Llojet e veprimtarive profesionale:
kërkime,
dizajni

1. Zhvillimi dhe kërkimi i një shërbimi REST për paraqitjen e orareve në institucionet e arsimit të lartë.

2. Hulumtimi dhe zhvillimi i mjeteve të testimit të softuerit për operatorët celularë.

3. Njohja e gjendjes fiziologjike të një personi bazuar në teorinë e sistemeve me strukturë të rastësishme.

4. Projektimi i një sistemi informacioni për automatizimin e shitjeve (emri i ndërmarrjes) bazuar në qasjen MDA.

5. Zhvillimi dhe hulumtimi i një sistemi informacioni softuerik për vlerësimin e cilësisë së softuerit (tregohet emri i softuerit).

6. Zhvillimi i softuerit të shpërndarë dhe sistemeve të informacionit (tregohet fusha e aplikimit të sistemit) dhe hulumtimi i mundësive të optimizimit të tyre bazuar në kriteret e efikasitetit (kriteret janë të shënuara).

7. Zhvillimi i softuerit për të mbështetur pajisjet hyrëse/dalëse për sistemin (emri i sistemit).

8. Studimi i sigurisë së komponentëve të sistemit informativ të softuerit (emri i sistemit).

Rekomandimet metodologjike janë të destinuara për studentët e të gjitha formave të trajnimit të specialitetit 10.02.01 (090905) dhe përfaqësojnë një sërë kërkesash për organizimin, zbatimin dhe mbrojtjen e punëve përfundimtare kualifikuese (GQR).

  • Standardi arsimor shtetëror federal për trajnimin bazë dhe të avancuar në specialitet 10.02.01 (090905) Organizimi dhe teknologjia e sigurisë së informacionit,
  • Ligji Federal i 29 dhjetorit 2012 Nr. 273-FZ "Për arsimin në Federatën Ruse",
  • miratohet procedura për kryerjen e certifikimit përfundimtar shtetëror për programet arsimore të arsimit të mesëm profesional. me urdhër të Ministrisë së Arsimit dhe Shkencës të Federatës Ruse të datës 16 gusht 2013 Nr. 968 (në tekstin e mëtejmë Procedura për kryerjen e Provimit të Shtetit),
  • dispozitat e Institucionit Arsimor Buxhetor të Shtetit “Kolegji Teknologjik nr. 34” “Për procedurën e kryerjes së certifikimit përfundimtar shtetëror për programet arsimore të arsimit të mesëm profesional”,
  • sistemet e menaxhimit të cilësisë.
  1. DISPOZITAT E PËRGJITHSHME

Certifikimi përfundimtar shtetëror i një të diplomuari në Institucionin Arsimor Buxhetor Shtetëror të Moskës "Kolegji Teknologjik Nr. 34" në specialitete 10.02.01(090905)Organizimi dhe teknologjia e sigurisë së informacionitpërfshin përgatitjen dhe mbrojtjen e një teze kualifikuese përfundimtare.

Kontrolli i cilësisë Trajnimi i diplomuar kryhet në dy fusha kryesore:

  • vlerësimi i nivelit të zotërimit të disiplinave akademike, MDK dhe PM;
  • vlerësimi i nivelit të zotërimit të kompetencave.

Fusha e veprimtarisë profesionaletë diplomuarit. Specialist i sigurisë së informacionit sipas specialitetit 10.02.01(090905) kryen punë në lidhje me sigurimin e mbrojtjes gjithëpërfshirëse të informacionit bazuar në programet dhe teknikat e zhvilluara. Grumbullon dhe analizon materiale nga institucionet, organizatat dhe ndërmarrjet e industrisë për të zhvilluar dhe marrë vendime dhe masa për të siguruar mbrojtjen e informacionit dhe përdorimin efektiv të mjeteve të kontrollit automatik, zbulimin e kanaleve të mundshme të rrjedhjes së informacionit që përfaqëson shtetin, ushtarak, zyrtar dhe komercial. sekretet. Analizon metodat dhe mjetet ekzistuese të përdorura për kontrollin dhe mbrojtjen e informacionit dhe harton propozime për përmirësimin e tyre dhe rritjen e efektivitetit të kësaj mbrojtjeje. Merr pjesë në inspektimin e objekteve të mbrojtura, certifikimin dhe kategorizimin e tyre. Harton dhe përgatit për miratim projekt-materiale normative dhe metodologjike që rregullojnë punën për mbrojtjen e informacionit, si dhe rregullore, udhëzime dhe dokumente të tjera organizative dhe administrative. Organizon zhvillimin dhe paraqitjen në kohë të propozimeve për përfshirje në seksionet përkatëse të planeve afatgjata dhe aktuale të punës dhe programeve të masave për kontrollin dhe mbrojtjen e informacionit. Jep komente dhe konkluzione për projektet e ndërtesave dhe strukturave të sapondërtuara dhe të rikonstruktuara dhe zhvillime të tjera për çështje të garantimit të sigurisë së informacionit. Merr pjesë në rishikimin e specifikimeve teknike për projektimin, projektet paraprake, teknike dhe të detajuara, siguron përputhjen e tyre me dokumentet aktuale rregullatore dhe metodologjike, si dhe në zhvillimin e diagrameve të reja bazë të pajisjeve të kontrollit, mjeteve të automatizimit të kontrollit, modeleve dhe sistemeve të sigurisë së informacionit. , vlerësimi i nivelit teknik dhe ekonomik dhe efektiviteti i zgjidhjeve organizative dhe teknike të propozuara dhe të zbatuara: organizimi i mbledhjes dhe analizës së materialeve me qëllim zhvillimin dhe marrjen e masave për të siguruar mbrojtjen e të dhënave dhe identifikimin e kanaleve të mundshme të rrjedhjes së informacionit që përfaqësojnë zyrtarë, tregtarë , sekrete ushtarake dhe shtetërore.

Objektet e veprimtarisë profesionaletë diplomuarit janë:

  • pjesëmarrja në planifikimin dhe organizimin e punës për të siguruar mbrojtjen e objektit;
  • organizimi i punës me dokumentacion, përfshirë ato konfidenciale;
  • përdorimi i softuerit, harduerit dhe mjeteve teknike të sigurisë së informacionit;
  • pjesëmarrja në zbatimin e një sistemi gjithëpërfshirës të mbrojtjes së objekteve;
  • pjesëmarrja në mbledhjen dhe përpunimin e materialeve për të zhvilluar zgjidhje për të garantuar sigurinë e informacionit dhe përdorimin efektiv të mjeteve për zbulimin e kanaleve të mundshme të rrjedhjes së informacionit konfidencial;
  • pjesëmarrja në zhvillimin e programeve dhe metodave për organizimin e sigurisë së informacionit në objekt;
  • monitorimi i përputhjes nga personeli me kërkesat e regjimit të sigurisë së informacionit;
  • pjesëmarrja në përgatitjen e dokumenteve organizative dhe administrative që rregullojnë punën për mbrojtjen e informacionit;
  • organizimi i rrjedhës së dokumenteve, përfshirë elektronik, duke marrë parasysh konfidencialitetin e informacionit.

Puna përfundimtare kualifikueseSpecialisti i sigurisë së informacionit ka për qëllim sistemimin dhe thellimin e njohurive, përmirësimin e aftësive dhe aftësive të të diplomuarit në zgjidhjen e problemeve komplekse shkencore dhe teknike me elementë të kërkimit shkencor, si dhe demonstrimin e shkallës së gatishmërisë profesionale të të diplomuarit dhe përputhjen e tij me këtë standard arsimor. Puna kërkimore-zhvilluese për kualifikimin “specialist i sigurisë së informacionit” kryhet në formën e një teze ose projekti diplomimi. Lënda e kualifikimeve arsimore për formën bazë të trajnimit nënkupton përputhjen me përmbajtjen e një ose më shumë moduleve profesionale.

Cikli profesional i specialitetit10.02.01(090905) Organizimi dhe teknologjia e sigurisë së informacionitpërfshin 4 module profesionale:

  1. Pjesëmarrja në planifikimin dhe organizimin e punës për të siguruar mbrojtjen e objektit.
  2. Organizimi dhe teknologjia e punës me dokumente konfidenciale.
  3. Aplikimi i softuerit, harduerit dhe mjeteve teknike të sigurisë së informacionit.
  4. Kryerja e punës në një ose më shumë profesione ose pozicione zyre punonjësish.

Puna përfundimtare kualifikuese duhet të plotësojë një sërë kërkesash të detyrueshme:

  • demonstrojnë nivelin e zhvillimit të kompetencave të përgjithshme dhe profesionale;
  • të jetë relevant dhe i orientuar drejt praktikës;
  • përputhet me detyrën e zhvilluar;
  • të përfshijë një analizë të burimeve mbi temën me përgjithësime dhe përfundime, krahasime dhe vlerësime të këndvështrimeve të ndryshme;
  • demonstrojnë nivelin e gatishmërisë së të diplomuarit për një/disa lloje të veprimtarisë profesionale;
  • qëndrueshmëria e paraqitjes, bindshmëria e materialit faktik të paraqitur;
  • përfundime dhe përgjithësime të arsyetuara.

Në punën përfundimtare kualifikuese, studenti duhet të demonstrojë zotërim të kompetencave të përgjithshme dhe profesionale, duke përfshirë aftësinë për:

OK 1. Kuptoni thelbin dhe rëndësinë shoqërore të profesionit tuaj të ardhshëm, keni motivim të lartë për të kryer aktivitete profesionale në fushën e sigurisë së informacionit.

OK 2. Organizoni aktivitetet tuaja, zgjidhni metoda dhe mënyra standarde të kryerjes së detyrave profesionale, vlerësoni efektivitetin dhe cilësinë e tyre.

OK 3. Merrni vendime në situata standarde dhe jostandarde dhe merrni përgjegjësi për to.

OK 4. Kërkoni dhe përdorni informacionin e nevojshëm për kryerjen efektive të detyrave profesionale, zhvillimin profesional dhe personal.

OK 5.

OK 6. Punoni në një ekip dhe ekip, komunikoni në mënyrë efektive me kolegët, menaxhmentin dhe konsumatorët.

OK 7. Merrni përgjegjësi për punën e anëtarëve të ekipit (vartësve), rezultat i përfundimit të detyrave.

OK 8. Përcaktoni në mënyrë të pavarur detyrat e zhvillimit profesional dhe personal, angazhohuni në vetë-edukim, planifikoni me vetëdije zhvillimin profesional.

OK 9. Për të lundruar në kushtet e ndryshimeve të shpeshta të teknologjisë në aktivitetet profesionale.

OK 10.

OK 11. Zbatoni mjete matematikore për zgjidhjen e problemeve profesionale.

OK 12. Vlerësoni rëndësinë e dokumenteve të përdorura në aktivitetet profesionale.

OK 13. Gjeni qëndrimet tuaja në strukturën e autoriteteve ekzekutive federale që garantojnë sigurinë e informacionit.

PM 01 Pjesëmarrja në planifikimin dhe organizimin e punës për sigurimin e mbrojtjes së objektit.

PC 1.1. Merrni pjesë në mbledhjen dhe përpunimin e materialeve për të zhvilluar zgjidhje për të siguruar mbrojtjen e informacionit dhe përdorimin efektiv të mjeteve për zbulimin e kanaleve të mundshme të rrjedhjes së informacionit konfidencial.

PC 1.2. Merrni pjesë në zhvillimin e programeve dhe metodave për organizimin e sigurisë së informacionit në objekt.

PC 1.3. Planifikoni dhe organizoni zbatimin e masave të sigurisë së informacionit.

PC 1.4. Merrni pjesë në zbatimin e zgjidhjeve të zhvilluara organizative në vendet profesionale.

PC 1.5. Mbani shënime, përpunim, ruajtje, transmetim, përdorim të mediave të ndryshme të informacionit konfidencial.

PC 1.6. Siguroni masat paraprake të sigurisë gjatë aktiviteteve organizative dhe teknike.

PC 1.7. Merrni pjesë në organizimin dhe kryerjen e inspektimeve të objekteve të teknologjisë së informacionit që i nënshtrohen mbrojtjes.

PC 1.8. Monitoroni përputhjen e stafit me kërkesat e regjimit të sigurisë së informacionit.

PC 1.9. Merrni pjesë në vlerësimin e cilësisë së mbrojtjes së objektit.

PM 02 Organizimi dhe teknologjia e punës me dokumente konfidenciale.

PC 2.1. Merrni pjesë në përgatitjen e dokumenteve organizative dhe administrative që rregullojnë punën për mbrojtjen e informacionit.

PC 2.2. Merrni pjesë në organizim dhe siguroni teknologji për mbajtjen e të dhënave, duke marrë parasysh konfidencialitetin e informacionit.

PC 2.3. Organizoni rrjedhën e dokumenteve, përfshirë ato elektronike, duke marrë parasysh konfidencialitetin e informacionit.

PC 2.4. Organizoni ruajtjen arkivore të dokumenteve konfidenciale.

PC 2.5. Përgatitja e dokumentacionit për menaxhimin operacional të mjeteve dhe personelit të sigurisë së informacionit.

PC 2.6. Mbani shënime për punët dhe objektet që duhen mbrojtur.

PC 2.7. Përgatitja e dokumentacionit raportues në lidhje me funksionimin e mjeteve të kontrollit dhe sigurisë së informacionit.

PC 2.8. Dokumentoni ecurinë dhe rezultatet e hetimit të brendshëm.

PC 2.9. Përdorni akte ligjore rregullatore, dokumente rregullatore dhe metodologjike për mbrojtjen e informacionit.

PM 03 Aplikimi i softuerit, harduerit dhe mjeteve teknike të sigurisë së informacionit.

PC 3.1. Aplikoni softuer, harduer dhe mjete teknike për mbrojtjen e informacionit mbi objektet e mbrojtura.

PC 3.2. Merrni pjesë në funksionimin e sistemeve dhe mjeteve për mbrojtjen e informacionit të objekteve të mbrojtura.

PC 3.3. Kryeni mirëmbajtjen rutinë dhe regjistroni dështimet e pajisjeve mbrojtëse.

PC 3.4. Identifikoni dhe analizoni kërcënimet e mundshme për sigurinë e informacionit të objekteve.

PM 04 Kryerja e punes ne nje ose me shume profesione punetore, pozicione punonjes.

21299 "Nëpunës"

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Përdorni teknologjitë e informacionit dhe komunikimit në aktivitetet profesionale.

OK 6.

OK 7.

Kryen detyra ushtarake, duke përfshirë përdorimin e njohurive të fituara profesionale (për të rinjtë).

PC 4.1

Merrni dhe regjistroni korrespondencën hyrëse dhe dërgoni atë në njësitë strukturore të organizatës.

PC 4.2

Shqyrtoni dokumentet dhe dorëzoni ato për ekzekutim, duke marrë parasysh vendimin e drejtuesve të organizatës.

PC 4.3

Përgatitni kartat e regjistrimit dhe krijoni një bankë të dhënash.

PC 4.4

Mbani një dosje të shënimeve të kalimit të materialeve dokumentare.

PC 4.5

Monitoroni kalimin e dokumenteve.

PC 4.6.

Dërgoni dokumentacionin e kompletuar për marrësit duke përdorur lloje moderne të teknologjisë organizative.

PC 4.7.

Përpiloni dhe ekzekutoni dokumente dhe materiale zyrtare duke përdorur formularë për lloje të veçanta dokumentesh.

PC 4.8

Forma e rasteve.

PC 4.9

Siguroni një kërkim të shpejtë për dokumente në aparatin e referencës shkencore (skedarët e kartave) të organizatës

PC 4.10

Siguroni sigurinë e dokumentacionit zyrtar në vazhdim.

16199 "Operator i kompjuterëve elektronikë dhe kompjuterëve"

OK 1.

Kuptoni thelbin dhe rëndësinë shoqërore të profesionit tuaj të ardhshëm, tregoni interes të vazhdueshëm për të.

OK 2.

Organizoni aktivitetet tuaja bazuar në qëllimin dhe metodat e arritjes së tij, të përcaktuara nga udhëheqësi.

OK 3.

Analizoni situatën e punës, kryeni monitorimin aktual dhe përfundimtar, vlerësimin dhe korrigjimin e aktiviteteve të veta dhe jini përgjegjës për rezultatet e punës së tij.

OK 4.

Kërkoni informacione të nevojshme për të kryer në mënyrë efektive detyrat profesionale.

OK 5.

Përdorni teknologjitë e informacionit dhe komunikimit në aktivitetet profesionale.

OK 6.

Punoni në një ekip, komunikoni në mënyrë efektive me kolegët, menaxhmentin dhe klientët.

OK 7.

Kryen detyra ushtarake, duke përfshirë përdorimin e njohurive të fituara profesionale (për të rinjtë).

PC 4.1

Përgatitni dhe konfiguroni harduerin, pajisjet periferike, sistemet operative të kompjuterit personal dhe pajisjet multimediale.

PC 4.2

Futni informacione dixhitale dhe analoge në një kompjuter personal nga media të ndryshme.

PC 4.3

Shndërroni skedarët me informacion dixhital në formate të ndryshme.

PC 4.4

Përpunoni përmbajtjen audio dhe vizuale duke përdorur redaktorët e zërit, grafisë dhe videove.

PC 4.5

Krijoni dhe luani video dhe prezantime. Slide show, skedarë mediash dhe produkte të tjera përfundimtare nga komponentët origjinalë audio, vizualë dhe multimedialë duke përdorur një kompjuter personal dhe pajisje multimediale.

PC 4.6

Krijoni biblioteka mediatike për ruajtjen e strukturuar dhe katalogimin e informacionit dixhital.

PC 4.7

Menaxhoni vendosjen e informacionit dixhital në disqet e një kompjuteri personal, si dhe ruajtjen e diskut në një rrjet kompjuterik lokal dhe global.

PC 4.8

Repliko përmbajtjen multimediale në media të ndryshme ruajtëse të lëvizshme.

PC 4.9

Publikoni përmbajtje multimediale në internet.

  1. KRYERJA E PUNËS KUALIFIKUESE TË TË diplomuarve

Puna përfundimtare kualifikuese (FQR) është puna përfundimtare e një natyre edukative dhe kërkimore gjatë arsimit universitar.Përgatitja e punës përfundimtare kualifikueseështë faza përfundimtare e edukimit të një studenti dhe në të njëjtën kohë një test i aftësisë së tij për të zgjidhur në mënyrë të pavarur problemet arsimore. Puna e pavarur e studentit për temën e zgjedhur fillon gjatë praktikës para diplomimit. Njëkohësisht vihet re një thellim i mëtejshëm i njohurive të tij teorike, sistemimi i tyre, zhvillimi i aftësive aplikative dhe praktike dhe rritja e erudicionit të përgjithshëm dhe profesional.

Teza (teza) ka disa ngjashmëri me punën e kursit, për shembull, puna me burime teorike ose hartimi i tyre. Sidoqoftë, teza (teza) është një studim teorik dhe (ose) eksperimental i një prej problemeve aktuale të sigurisë së informacionit në specialitetin e të diplomuarit. Kërkimi mund të përfshijë zhvillimin e metodave të ndryshme, metodave, softuerit dhe harduerit, modeleve, sistemeve, teknikave etj., të cilat shërbejnë për arritjen e qëllimeve të tezës. Rezultatet e punimit paraqiten në formën e një shënimi shpjegues me grafikë, tabela, vizatime, harta, diagrame etj.

Gjatë kryerjes së punës kërkimore dhe zhvillimore, duhet të përdoren informacione për arritjet më të fundit vendase dhe të huaja të shkencës dhe teknologjisë në fushën e sigurisë së informacionit. Periudha e përgatitjes dhe e mbrojtjes së tezës (tezës) paraprihet nga praktika e paradiplomimit. Kushtet e praktikës paradiplomike, si dhe kushtet e përgatitjes dhe mbrojtjes së tezës përcaktohen me orarin e organizimit të procesit arsimor, i miratuar me urdhër të kolegjit përpara fillimit të vitit aktual akademik. Puna e diplomuar duhet të kryhet nga maturanti duke përdorur materiale të mbledhura prej tij personalisht gjatë praktikës parauniversitare, si dhe gjatë shkrimit të punës së kursit.

Temat e punimeve kualifikuese përfundimtare përcaktohen gjatë zhvillimit të Programit të Provimit Shtetëror. Gjatë përcaktimit të temës së WRC-së, duhet të merret parasysh se përmbajtja e saj mund të bazohet në:

  • për përmbledhjen e rezultateve të punës së kursit të përfunduar më parë nga studentët;
  • duke përdorur rezultatet e detyrave praktike të kryera më parë.

Formalizohet caktimi i temave për punimet kualifikuese përfundimtare për studentëtjo më vonë se data 1 nëntorviti i fundit i studimit. Në të njëjtën kohë, studentët caktohen tek mbikëqyrësit. Mbikëqyrësi ndihmon studentin në zhvillimin e fushave të kërkimit, përcaktimin e gamës së çështjeve teorike për të studiuar dhe zhvillimin e pjesës praktike të studimit. Secilit drejtues mund t'i caktohen jo më shumë se 8 studentë.

  1. STRUKTURA E PUNËS KUALIFIKUESE TË TË diplomuarve

Struktura e pjesës teorike të tezës kualifikuese: hyrja, seksioni teorik, seksioni praktik, përfundimi, lista e referencave, aplikimet.

Vëllimi i projektit të diplomës është 40-50 faqe tekst të shtypur dhe përfshin:

  1. Faqja e titullit (Shtojca 1).
  2. përmbajtja. Përmbajtja e WRC krijohet automatikisht në formën e lidhjeve për lehtësinë e punës me tësasi e madhe e materialit tekstual. Përdorimi i një tabele elektronike të përmbajtjes tregon gjithashtu zotërimin e kompetencës së përgjithshme OK 5 (Përdorimi i teknologjive të informacionit dhe komunikimit në aktivitetet profesionale).
  3. Prezantimi. Është e nevojshme të vërtetohet rëndësia dhe rëndësia praktike e temës së zgjedhur, të formulohet qëllimi dhe objektivat, objekti dhe subjekti i projektit kërkimor dhe gamën e problemeve në shqyrtim.

4. Pjesa kryesore e WRCpërfshin seksione në përputhje me strukturën logjike të prezantimit. Titulli i seksionit nuk duhet të kopjojë titullin e temës dhe titulli i paragrafëve nuk duhet të kopjojë titullin e seksioneve.

Pjesa kryesore e propozimit duhet të përmbajë dy seksione.

  • Seksioni I i kushtohet aspekteve teorike të objektit dhe lëndës që studiohet. Ai përmban një pasqyrë të burimeve të informacionit të përdorura, kuadrin rregullator për temën e WRC, dhe gjithashtu mund të përmbajë të dhëna statistikore në formën e tabelave dhe grafikëve.

Seksioni II i kushtohet analizës së materialit praktik të marrë gjatë praktikës industriale (parauniversitare). Ky seksion përmban:

analiza e materialit specifik për temën e zgjedhur;

  • përshkrimin e problemeve të identifikuara dhe tendencave të zhvillimit të objektit dhe lëndës së studimit;
  • përshkrimi i mënyrave për të zgjidhur problemet e identifikuara duke përdorur llogaritjet, analizën e të dhënave eksperimentale dhe produktin e veprimtarisë krijuese.

Gjatë analizës mund të përdoren tabela analitike, llogaritje, formula, diagrame, diagrame dhe grafikë.

5. Përfundim - duhet të përmbajë konkluzione dhe rekomandime për mundësinë e përdorimit ose zbatimit praktik të rezultateve të hulumtimit. Nuk duhet të jetë më shumë se 5 faqe tekst.

6. Referencathartuar në përputhje me GOST.

7. Aplikacionet ndodhen në fund të punës dhe hartohen në përputhje me Me

Hyrja, çdo kapitull, përfundim dhe lista e burimeve të përdorura fillojnë në një faqe të re.

Fletushka.Prezantimi shoqërohet me një demonstrim të materialeve nga aplikacionet.

Për ta bërë këtë, duhet të përgatisni një prezantim elektronik. Por mund të ketë edhe një prezantim në letër - fletëpalosje për komisionin në dosje të veçanta ose postera të varur para fjalimit.

Gjatë fjalimit të studentit, komisioni njihet me tezën, fletushkat e nxjerra nga studenti dhe prezantimin me video.

Versioni elektronik i punësbashkangjitur në WRC në letër. Disku duhet të vendoset në një zarf dhe të nënshkruhet.

2.2. FAZAT E PËRGATITJES SË PUNËS KUALIFIKUESE TË TË diplomuar

Faza I: Përfshirja në aktivitete përfshin:

  • zgjedhja e një teme kërkimore;
  • përzgjedhja, studimi, analiza dhe sinteza e materialeve për temën;
  • zhvillimin e një plani pune.

Faza II: Përcaktimi i nivelit të punës përfshin një studim teorik të literaturës dhe formulimin e problemit.

Faza III: Ndërtimi i logjikës së kërkimit. Të dhënat nga kjo fazë pasqyrohen në hyrje.

Hyrja mund të krahasohet me një abstrakt me një libër: diskuton bazat teorike të diplomës, diskuton strukturën e saj, fazat dhe metodat e punës. Prandaj, hyrja duhet të shkruhet sa më me kompetencë dhe shkurt (2-3 faqe). Hyrja duhet të përgatisë lexuesin për të perceptuar tekstin kryesor të veprës. Ai përbëhet nga elementë të detyrueshëm që duhet të formulohen saktë.

  1. Rëndësia e kërkimit- një shpjegim se pse tema juaj është e rëndësishme dhe kush është në kërkesë. (I përgjigjet pyetjes: pse duhet studiuar kjo?) Në këtë pikë është e nevojshme të zbulohet thelbi i problemit që studiohet. Është logjike që kjo pikë hyrëse të fillohet me përcaktimin e dukurisë ekonomike në të cilën synohet veprimtaria kërkimore. Këtu mund të listoni burimet e informacionit të përdorur për kërkimin. (Baza e informacionit të studimit mund të përfshihet në kapitullin e parë). Sidoqoftë, duhet të kuptoni se ka disa vështirësi objektive që mund të zgjidhen duke shkruar tezën tuaj. Këto vështirësi, pra të metat që ekzistojnë nga jashtë, reflektojnë problem diplome.
  2. Problemi i kërkimit(i përgjigjet pyetjes: çfarë duhet studiuar?) Një problem kërkimor tregon një ndërlikim, një problem të pazgjidhur ose faktorë që ndërhyjnë në zgjidhjen e tij. Përcaktuar nga 1 - 2 terma. (Shembullproblemet e kërkimit: "...kontradikta midis nevojës së organizatës për mbrojtje të besueshme të informacionit dhe organizimit aktual të punës për të siguruar mbrojtjen e informacionit në organizatë").

3. Qëllimi i studimit- kjo është ajo që duhet të marrësh në fund të fundit, domethënë rezultati përfundimtar i diplomës. (Qëllimi presupozon përgjigjen e pyetjes: çfarë rezultati do të merret?) Qëllimi duhet të jetë zgjidhja e problemit në studim përmes analizës dhe zbatimit praktik të tij. Qëllimi gjithmonë synon objektin. Për shembull:

  • Zhvilloni një projekt (rekomandime)...
  • Identifikoni kushtet, marrëdhëniet...
  • Përcaktoni varësinë e diçkaje nga diçka...

4. Objekti i studimit(çfarë do të studiohet?). Përfshin punën me konceptet. Ky paragraf jep një përkufizim të fenomenit ekonomik që synon veprimtaria kërkimore. Objekti mund të jetë një person, mjedis, proces, strukturë, veprimtari ekonomike të një ndërmarrje (organizate).

  1. Lënda e studimit(si dhe me çfarë do të shkojë kërkimi?) Këtu është e nevojshme të përcaktohen vetitë specifike të objektit të planifikuar për kërkime ose metodat e studimit të fenomenit ekonomik. Lënda e hulumtimit synon praktikën dhe pasqyrohet përmes rezultateve të praktikës.

6. Objektivat e kërkimit- këto janë hapa për të arritur qëllimet tuaja (tregoni si të shkoni në rezultat?), mënyra për të arritur qëllimin. Ato korrespondojnë me hipotezën. Përcaktohet në bazë të qëllimeve të punës. Formulimi i problemeve duhet të bëhet sa më me kujdes, pasi përshkrimi i zgjidhjes së tyre duhet të formojë përmbajtjen e nënpjesëve dhe pikave të punës. Si rregull, formulohen 3-4 detyra.

Çdo detyrë duhet të fillojë me një folje të paskajshme. Detyrat përshkruhen përmes një sistemi veprimesh të njëpasnjëshme, Për shembull:

  • analizoj...;
  • studio...;
  • kërkime...;
  • zbuloj...;
  • përcaktoj...;
  • zhvillo...

Si rregull, në tezë (punë teze) dallohen 5-7 detyra.

Çdo detyrë duhet të pasqyrohet në një nga nënseksionet e pjesës teorike ose praktike. Detyrat duhet të pasqyrohen në tabelën e përmbajtjes. Nëse detyra është shprehur në hyrje, por nuk është e dukshme në tabelën e përmbajtjes dhe në tekstin e tezës, ky është një gabim i rëndë.

Lista e detyrave të kërkuara:

  1. “Bazuar në një analizë teorike të letërsisë, zhvilloni...” (konceptet kryesore, konceptet bazë).
  2. “Përcaktoni...” (theksoni kushtet kryesore, faktorët, arsyet që ndikojnë në objektin e studimit).
  3. “Zgjero...” (theksoni kushtet kryesore, faktorët, arsyet që ndikojnë në subjektin e studimit).
  4. "Zhvilloni..." (mjetet, kushtet, format, programet).
  5. “Testoni (atë që kemi zhvilluar) dhe bëni rekomandime...

8. Rëndësia teorike dhe praktike e studimit:
“Rezultatet e studimit do të na lejojnë të zbatojmë...; do të kontribuojë

zhvillimi...; do të na lejojë të përmirësohemi... Prania e udhëzimeve të formuluara për zbatimin e konkluzioneve dhe propozimeve të marra i jep veprës një rëndësi të madhe praktike. Nuk është e detyrueshme.

9. Metodat e kërkimit:Jepet një listë e shkurtër.Metodologji Kërkimi- këto janë metodat që studenti përdori në procesin e shkrimit të diplomës. Metodat e hulumtimit përfshijnë: metodat teorike (metodat e analizës, sintezës, krahasimit) dhe metodat empirike (vëzhgimi, metoda e anketimit, eksperimenti).

  1. Baza kërkimore- ky është emri i ndërmarrjes, organizatës në bazë të së cilës është kryer hulumtimi. Më shpesh, baza e kërkimit është praktika e studentit para diplomës.

Fraza përfundimtare e hyrjes është një përshkrim i strukturës dhe numrit të faqeve në tezë: "Struktura e punës korrespondon me logjikën e studimit dhe përfshin një hyrje, një pjesë teorike, një pjesë praktike, një përfundim, një lista e referencave dhe aplikacioneve.” Këtu lejohet të jepet një strukturë më e detajuar e WRC dhe të përvijohet shkurtimisht përmbajtja e seksioneve.

Kështu, hyrja duhet të përgatisë lexuesin për të perceptuar tekstin kryesor të veprës.

Faza IV: puna në pjesën kryesore të WRC.

Pjesa kryesore e tezës duhet të përmbajë seksione, nënseksione dhe paragrafë që përvijojnë aspektet teorike dhe praktike të temës bazuar në një analizë të literaturës së botuar, diskutojnë çështje të diskutueshme dhe formulojnë pozicionin dhe këndvështrimin e autorit; përshkruhen vëzhgimet dhe eksperimentet e kryera nga studenti, metodologjia e kërkimit, llogaritjet, analiza e të dhënave eksperimentale dhe rezultatet e marra. Kur e ndani tekstin në nënseksione dhe paragrafë, është e nevojshme që çdo paragraf të përmbajë informacion të plotë.

Pjesa teorike përfshin një analizë të objektit të studimit dhe duhet të përmbajë konceptet kryesore, historinë e çështjes, nivelin e zhvillimit të problemit në teori dhe praktikë. Për të shkruar me kompetencë një pjesë teorike, është e nevojshme të studiohet një numër mjaft i madh i burimeve shkencore, shkencore-metodologjike dhe të tjera mbi këtë temë.diplomë Si rregull - jo më pak se 10.

Seksioni 1 duhet t'i kushtohet një përshkrimi të objektit të kërkimit, seksioni 2 - një përshkrim i temës së kërkimit përbën pjesën kryesore të punës kërkimore dhe duhet të jetë logjikisht i lidhur me njëri-tjetrin.

Pjesa kryesore e WRC duhet të përmbajë tabela, diagrame, grafikë me lidhje dhe komente të përshtatshme. Seksionet duhet të kenë tituj që pasqyrojnë përmbajtjen e tyre. Në këtë rast, titujt e seksioneve nuk duhet të përsërisin titullin e punës. Le të shqyrtojmë më në detaje përmbajtjen e secilit prej seksioneve të WRC.

Seksioni 1 është e një natyre teorike, edukative dhe i kushtohet një përshkrimi të parimeve themelore teorike, metodave, metodave, qasjeve dhe harduerit dhe softuerit të përdorur për të zgjidhur problemin ose detyrat e ngjashme me problemin. Ky seksion përfshin vetëm atë që është e nevojshme si bazë teorike fillestare për të kuptuar natyrën e kërkimit dhe zhvillimit të kryer, të përshkruar në seksionet vijuese. Paraqiten çështjet teorike: analizohen metodat, metodat, algoritmet për zgjidhjen e problemit, rrjedhat e informacionit etj. E fundit nga seksionet kryesore zakonisht ofron një përshkrim të rezultateve të eksperimentimit me metodat, metodat, harduerin, softuerin dhe sistemet e propozuara (të zhvilluara), dhe kryhet një analizë krahasuese e rezultateve të marra. Vëmendje e veçantë duhet t'i kushtohet diskutimit të rezultateve të marra në WRC dhe ilustrimit të tyre. Gjatë prezantimit të përmbajtjes së botimeve nga autorë të tjerë, është e nevojshme Domosdoshmërisht jepni lidhje me to duke treguar numrat e faqeve të këtyre burimeve të informacionit. Në pjesën e parë, rekomandohet të analizohet gjendja aktuale e problemit dhe të identifikohen tendencat në zhvillimin e procesit në studim. Për këtë qëllim, përdoren dokumentet aktuale rregullatore, statistikat zyrtare, materialet nga rishikimet analitike dhe artikujt e revistave. Pasojaanaliza e rregulloreve duhet të përmbajë përfundime për ndikimin e tyre në problemin në studim dhe rekomandime për përmirësimin e tyre. Gjatë përgatitjes së materialit statistikor në tekstin e punës në të detyrueshme Me radhë, referohen burimin e të dhënave.

Në pjesën e parë, këshillohet t'i kushtohet vëmendje historisë (fazave) të zhvillimit të procesit në studim dhe analizës së përvojës së huaj në organizimin e tij. Rezultati i analizës së praktikës së huaj duhet të jetë një krahasim i procesit në studim me praktikën vendase dhe rekomandime mbi mundësitë e aplikimit të tij në Rusi.

Ky seksion duhet të ofrojë gjithashtu një analizë krahasuese të qasjeve dhe metodave ekzistuese për zgjidhjen e problemit. Është e nevojshme të arsyetohet zgjedhja e metodës për zgjidhjen e problemit në studim dhe të paraqitet në detaje. Ju gjithashtu mund të sugjeroni metodën tuaj.

Në procesin e studimit të burimeve teorike, duhet të nënvizoni dhe shënoni tekstin që është domethënës për këtë pjesë të diplomës. Këto fragmente teksti mund të vendosen në kërkimin e tezës suaj si citat, si ilustrim për analizën dhe krahasimin tuaj. Pjesa teorike e tezës nuk mund të përfshijë seksione dhe kapituj të tërë nga tekste shkollore, libra dhe artikuj.

Çdo punë duhet të përmbajë aspekte teorike, metodologjike dhe praktike të problemit në studim.

Seksioni 2 duhet të jetë i një natyre thjesht aplikative. Është e nevojshme të përshkruhet në mënyrë sasiore një objekt specifik i studimit, të sigurohen rezultatet e llogaritjeve praktike dhe udhëzimet për përdorimin e tyre, si dhe të formulohen udhëzime për përmirësimin e aktiviteteve në organizimin dhe teknologjinë e sigurisë së informacionit. Për të shkruar pjesën e dytë, si rregull, përdoren materialet e mbledhura nga studenti gjatë trajnimit praktik. Ky seksion i WRC përmban një përshkrim të rezultateve praktike të hulumtimit. Ai mund të përshkruajë eksperimentin dhe metodat e përdorura për kryerjen e tij, rezultatet e marra dhe mundësitë e përdorimit të rezultateve të hulumtimit në praktikë.

Struktura e përafërt e pjesës praktike të tezës

Titulli i pjesës praktike, si rregull, formulon problemin e kërkimit duke përdorur shembullin e një organizate specifike.

1. Qëllimi i studimit- jepet në fjalinë e parë.

Karakteristikat teknike dhe ekonomike të ndërmarrjes,në bazë të të cilave kryhet hulumtimi (statusi i ndërmarrjes, veçoritë morfologjike të organizatës, struktura organizative dhe drejtuese, veçoritë e procesit teknologjik, etj.).

  1. Metodat e kërkimit.
  2. Ecuria e studimit.Pas formulimit të emrit të secilës metodë, jepet qëllimi e tij përdorni dhe jepet një përshkrim. Më pas, zbulohet aplikimi i metodës së kërkimit në një organizatë specifike. Të gjitha materialet për aplikimin e metodave të kërkimit (formularët e pyetësorit, dokumentet e brendshme për sigurimin e mbrojtjes së të dhënave të një organizate/ndërmarrjeje) vendosen në shtojca. Rezultatet e marra analizohen dhe nxirret një përfundim. Për të marrë rezultate më të sakta, përdorni jo një, pordisa metoda kërkimore.
  3. Përfundime të përgjithshme. Në fund të studimit nxirren rezultate (përfundime) të përgjithshme për të gjithë temën. Metodologjia e përdorur duhet të konfirmojë ose hedh poshtë hipotezën e kërkimit. Nëse hipoteza hidhet poshtë, jepen rekomandime për përmirësimin e mundshëm të aktiviteteve organizative dhe teknologjisë së mbrojtjes së të dhënave të organizatës/ndërmarrjes në dritën e problemit në studim.
  4. Në paraburgim Duhet të paraqitet një listë e shkurtër e rezultateve të marra në punë. Qëllimi kryesor i përfundimit është të përmbledhë përmbajtjen e punës, të përmbledhë rezultatet e hulumtimit. Në përfundim, janë paraqitur përfundimet e nxjerra, analizohet marrëdhënia e tyre me qëllimin e punës dhe detyrat specifike të vendosura dhe të formuluara në hyrje.përbën bazën e raportit të mbrojtjes së nxënësit dhe nuk duhet të jetë më shumë se 5 faqe tekst.

3. RREGULLAT E PËRGJITHSHME PËR REGJISTRIMIN E PUNËS KUALIFIKUESE TË diplomuar

3.1 PROJEKTIMI I MATERIALIT TEKST

Pjesa tekstuale e punës duhet të ekzekutohet në një version kompjuterik në letër A 4 në njërën anë të fletës. Font - Times New Roman, madhësia e shkronjave - 14, stili - i rregullt, ndarje një e gjysmë, i justifikuar. Faqet duhet të kenë margjina (rekomandohet): fundi - 2; krye - 2; majtas - 2; djathtas - 1. Vëllimi i propozimit duhet të jetë 40-50 faqe. Rekomandohet proporcioni i mëposhtëm i elementeve kryesore të listuara në vëllimin e përgjithshëm të punës kualifikuese përfundimtare: hyrje - deri në 10%; seksionet e pjesës kryesore – 80%; përfundimi - deri në 10%.

I gjithë teksti i WRC duhet të ndahet në pjesët përbërëse të tij. Teksti zbërthehet duke e ndarë atë në seksione dhe nënseksione. Në përmbajtjen e veprës, nuk duhet të ketë një rastësi në formulimin e titullit të njërit prej përbërësve me vetë titullin e veprës, si dhe një rastësi në emrat e seksioneve dhe nënseksioneve. Emrat e seksioneve dhe nënseksioneve duhet të pasqyrojnë përmbajtjen e tyre kryesore dhe të zbulojnë temën e WRC.

Seksionet dhe nënseksionet duhet të kenë tituj. Si rregull, paragrafët nuk kanë tituj. Titujt e seksioneve, nënseksioneve dhe paragrafëve duhet të printohen me një pikë paragrafi 1,25 cm, me shkronjë të madhe pa pikë në fund, pa nënvizim, fontin nr. 14 “Times New Roman”. Nëse titulli përbëhet nga dy fjali, ato ndahen me një pikë. Titujt duhet të pasqyrojnë qartë dhe konciz përmbajtjen e seksioneve dhe nënseksioneve.

Kur ndani VKR në seksione në përputhje me GOST 2.105-95, përcaktimi bëhet me numra serialë - numra arabë pa pikë. Nëse është e nevojshme, nënseksionet mund të ndahen në paragrafë. Numri i artikullit duhet të përbëhet nga seksionet, nënseksionet dhe numrat e artikujve të ndarë me pika. Nuk ka asnjë pikë në fund të numrit të seksionit (nënseksionit) ose paragrafit (nënparagrafit). Çdo seksion duhet të fillojë në një fletë (faqe) të re.

Nëse një seksion ose nënseksion përbëhet nga një paragraf, atëherë ai nuk duhet të numërohet. Pikat, nëse është e nevojshme, mund të ndahen në nënpika, të cilat duhet të numërohen brenda secilës pikë, për shembull:

1 Llojet dhe madhësitë kryesore

Listimet mund të sigurohen brenda klauzolave ​​ose nënklauzolave. Çdo listim duhet të paraprihet nga një vizë ose shkronjë e vogël e ndjekur nga një kllapa. Për detaje të mëtejshme të transfertave, është e nevojshme të përdoren numrat arabë, të ndjekur nga një kllapa.

Shembull:

A)_____________

b)_____________

1) ________

2) ________

V) ____________

Numërimi i faqeve të tekstit kryesor dhe shtojcave duhet të jetë i vazhdueshëm. Numri i faqes vendoset në qendër të pjesës së poshtme të fletës pa pikë. Faqja e titullit përfshihet në numërimin e përgjithshëm të faqeve të WRC. Numri i faqes nuk tregohet në faqen e titullit dhe në përmbajtje.

Punimi i tezës duhet të përdorë terma, emërtime dhe përkufizime shkencore dhe të veçanta, të përcaktuara nga standardet përkatëse, dhe në mungesë të tyre - të pranuara përgjithësisht në literaturën speciale dhe shkencore. Nëse miratohet terminologji specifike, atëherë lista e referencave duhet të paraprihet nga një listë e termave të pranuara me shpjegime të përshtatshme. Lista është përfshirë në përmbajtjen e veprës.

3.2 DIZAJNI I ILUSTRIMEVE

Të gjitha ilustrimet e vendosura në punën përfundimtare kualifikuese duhet të zgjidhen me kujdes, të ekzekutohen qartë dhe saktë. Figurat dhe diagramet duhet të lidhen drejtpërdrejt me tekstin, pa imazhe dhe të dhëna të panevojshme që nuk shpjegohen askund. Numri i ilustrimeve në WRC duhet të jetë i mjaftueshëm për të shpjeguar tekstin e paraqitur.

Ilustrimet duhet të vendosen menjëherë pas tekstit në të cilin përmenden për herë të parë, ose në faqen tjetër.

Ilustrimet e vendosura në tekst duhet të numërohen me numra arabë, Për shembull:

Figura 1, Figura 2

Lejohet numërimi i ilustrimeve brenda një seksioni (kapitulli). Në këtë rast, numri i ilustrimit duhet të përbëhet nga numri i seksionit (kapitulli) dhe numri serial i ilustrimit, të ndarë me një pikë.

Ilustrimet, nëse është e nevojshme, mund të kenë një emër dhe të dhëna shpjeguese (teksti poshtë figurës).

Fjala "Figura" dhe emri vendosen pas të dhënave shpjeguese, në mes të rreshtit, për shembull:

Figura 1 – Rruga e dokumentit

3. 3 RREGULLA TË PËRGJITHSHME PËR PARAQITJE TË FORMULAVE

Në formula dhe ekuacione, simbolet, imazhet ose shenjat duhet të korrespondojnë me emërtimet e miratuara në standardet aktuale të shtetit. Në tekst, para përcaktimit të parametrit, jepet një shpjegim, për shembull:Rezistenca e përkohshme në tërheqje.

Nëse është e nevojshme të përdoren simbole, imazhe ose shenja që nuk janë përcaktuar nga standardet aktuale, ato duhet të shpjegohen në tekst ose në listën e simboleve.

Formulat dhe ekuacionet janë të ndara nga teksti në një rresht të veçantë. Të paktën një rresht i lirë duhet të lihet sipër dhe poshtë çdo formule ose ekuacioni.

Një shpjegim i kuptimeve të simboleve dhe koeficientëve numerikë duhet të jepet drejtpërdrejt nën formulën në të njëjtën sekuencë në të cilën ato janë dhënë në formulë.

Formulat duhet të numërohen në mënyrë sekuenciale gjatë gjithë punës duke përdorur numra arabë në kllapa në pozicionin e djathtë në nivelin e formulës.

Për shembull:

Nëse një organizatë po modernizon një sistem ekzistues, atëherë kur llogaritet efikasiteti, merren parasysh kostot aktuale të funksionimit të saj:

E r = (P1-P2)+ΔP p, (3.2)

ku P1 dhe P2 janë, përkatësisht, kosto operative para dhe pas zbatimit të programit të zhvilluar;

ΔР f - kursime nga rritja e produktivitetit të përdoruesve shtesë.

Formulat dhe ekuacionet mund të numërohen brenda çdo seksioni me numra të dyfishtë të ndarë me një pikë, duke treguar numrin e seksionit dhe numrin serial të formulës ose ekuacionit, për shembull: (2.3), (3.12) etj.

Lëvizja e pjesëve të formulave në një rresht tjetër lejohet me shenja të barabarta, shumëzim, mbledhje, zbritje dhe raport (>;), dhe shenja në fillim të rreshtit tjetër përsëritet. Rendi i paraqitjes së ekuacioneve matematikore është i njëjtë me atë të formulave.

Vlerat numerike të sasive me përcaktimin e njësive të sasive fizike dhe njësive të numërimit duhet të shkruhen me numra, dhe numrat pa përcaktimin e njësive të sasive fizike dhe njësive të numërimit nga një në nëntë - me fjalë, për shembull:testoni pesë tuba, secili 5 m i gjatë.

Kur citohen vlerat më të mëdha ose më të vogla të sasive, duhet të përdoret shprehja "nuk duhet të jetë jo më shumë (jo më pak)".

3.4 PROJEKTIMI I TABELAVE

Tabelat përdoren për qartësi më të mirë dhe lehtësi në krahasimin e treguesve. Titulli i tabelës, nëse është i disponueshëm, duhet të pasqyrojë përmbajtjen e saj, të jetë i saktë dhe konciz. Titulli i tabelës duhet të vendoset sipër tabelës në të majtë, pa dhëmbje, në një rresht me numrin e saj të ndarë me një vizë.

Kur lëvizni një pjesë të tabelës, titulli vendoset vetëm sipër pjesës së parë të tabelës; vija e poshtme horizontale që kufizon tabelën nuk vizatohet.

Tabela duhet të vendoset menjëherë pas tekstit në të cilin përmendet për herë të parë, ose në faqen tjetër.

Një tabelë me një numër të madh rreshtash mund të transferohet në një fletë tjetër (faqe). Kur transferoni një pjesë të tabelës në një fletë tjetër, fjala "Tabela" dhe numri i saj tregohen një herë në të djathtë mbi pjesën e parë të tabelës, mbi pjesët e tjera shkruhet fjala "Vazhdim" dhe tregohet numri i tabelës. për shembull: “Vazhdimi i tabelës 1”. Kur transferoni një tabelë në një fletë tjetër, titulli vendoset vetëm mbi pjesën e parë të saj.

Nëse në asnjë rresht të tabelës nuk jepen të dhëna dixhitale ose të tjera, atëherë në të vendoset një vizë.

Shembull i dizajnit të tavolinës:

Tabelat në të gjithë shënimin shpjegues numërohen me numra arabë me numërim të vazhdueshëm, para të cilëve shkruhet fjala “Tabela”.. Lejohet numërimi i tabelave brenda një seksioni. Në këtë rast, numri i tabelës përbëhet nga numri i seksionit dhe numri i renditjes së tabelës, të ndarë me pikën "Tabela 1.2".

Tabelat e secilit aplikacion përcaktohen me numërim të veçantë me numra arabë me shtimin e emërtimit të aplikacionit përpara numrit.

Titujt e kolonave dhe rreshtave të tabelave duhet të shkruhen me shkronjë të madhe në njëjës dhe nëntitujt e kolonave me shkronjë të vogël nëse formojnë një fjali me titullin, ose me shkronjë të madhe nëse kanë një kuptim të pavarur. Nuk ka pika në fund të titujve dhe nëntitujve të tabelave.

Lejohet të përdoret një madhësi fonti në tabelë që është më e vogël se në tekst.

Titujt e kolonave shkruhen paralelisht ose pingul me rreshtat e tabelës. Në kolonat e tabelës, nuk lejohet të vizatohen vija diagonale me titujt vertikal të kapitujve të vendosur në të dy anët e diagonales.

  1. 5 PROJEKTIMI I LISTËS SË REFERENCAVE

Lista e referencave është përpiluar duke marrë parasysh rregullat e bibliografisë(Shtojca 5). Lista e literaturës së përdorur duhet të përmbajë të paktën 20 burime (të paktën 10 libra dhe 10-15 periodikë) me të cilat ka punuar autori i tezës. Literatura në listë është e renditur sipas seksioneve në sekuencën vijuese:

  • Ligjet federale (në mënyrë që nga viti i fundit i miratimit në ato të mëparshme);
  • dekretet e Presidentit të Federatës Ruse (në të njëjtën sekuencë);
  • Rezolutat e Qeverisë së Federatës Ruse (në të njëjtin rend)
  • akte të tjera rregullatore ligjore;
  • materiale të tjera zyrtare (rezoluta dhe rekomandime të organizatave dhe konferencave ndërkombëtare, raporte zyrtare, raporte zyrtare, etj.)
  • monografi, tekste, mjete mësimore (në renditje alfabetike);
  • letërsi e huaj;
  • Burimet e internetit.

Burimet në çdo seksion janë vendosur sipas rendit alfabetik. Numërimi i vazhdueshëm përdoret për të gjithë listën e referencave.

Kur i referoheni literaturës në tekstin e shënimit shpjegues, nuk duhet të shkruani titullin e librit (artikullin), por numrin serial që i është caktuar në indeksin "Lista e Referencave" në kllapa katrore. Referencat në literaturë numërohen sipas radhës së paraqitjes së tyre në tekstin e WRC. Përdoret numërimi i vazhdueshëm ose numërimi sipas seksioneve (kapitujve).

Procedura për zgjedhjen e literaturës me temën e punës kërkimore-zhvilluese dhe përgatitjen e listës së literaturës së përdorur

lista e literaturës së përdorur përfshin burime të studiuara nga studenti në procesin e përgatitjes së tezës, përfshirë ato të cilave ai u referohet.

Shkrimit të tezës i paraprin një studim i thelluar i burimeve letrare mbi temën e veprës. Për ta bërë këtë, së pari duhet të kontaktoni bibliotekën e kolegjit. Këtu studentit i vjen në ndihmë aparati i referencës dhe kërkimit të bibliotekës, pjesa kryesore e të cilit janë katalogët dhe indekset e kartave.

Një katalog është një listë e burimeve dokumentare të informacionit (libra) të disponueshme në koleksionet e bibliotekës.

Nëse studenti i di saktësisht emrat e librave të kërkuar ose të paktën emrat e autorëve të tyre, është e nevojshme të përdorë katalogun alfabetik.

Nëse është e nevojshme të zbulohet se cilët libra për një çështje (temë) të caktuar janë në dispozicion në një bibliotekë të caktuar, studenti duhet të konsultohet edhe me katalogun sistematik.

Një katalog sistematik zbulon koleksionin e bibliotekës sipas përmbajtjes. Për lehtësinë e përdorimit të katalogut sistematik, ai ka një indeks alfabetik të lëndës (ASU). Në katalogët e listuar studenti mund të gjejë vetëm titujt e librave, ndërsa për të shkruar një tezë i nevojitet edhe material i botuar në revista, gazeta dhe koleksione të ndryshme. Për këtë qëllim, bibliotekat organizojnë skedarë bibliografikë ku vendosen përshkrime të artikujve të revistave dhe gazetave dhe materiale nga koleksionet.

Kur shkruan një punim kërkimor, studenti përdor gjerësisht literaturën referuese për të sqaruar dhe sqaruar opsione, fakte, koncepte dhe terma të ndryshëm. Literatura referuese përfshin enciklopedi të ndryshme, fjalorë, libra referimi dhe koleksione statistikore.

Regjistrimi i referencave bibliografike

Kur shkruan një tezë, një student shpesh duhet t'u referohet veprave të autorëve të ndryshëm dhe të përdorë materiale statistikore. Në këtë rast, është e nevojshme të sigurohet një lidhje me një ose një burim tjetër.

Përveç respektimit të rregullave bazë të citimit (ju nuk mund të hiqni frazat nga teksti, ta shtrembëroni atë me shkurtesa arbitrare, thonjëzat duhet të vendosen në thonjëza, etj.), Ju gjithashtu duhet t'i kushtoni vëmendje treguesit të saktë të burimeve të kuotat.

  1. fusnotatlidhjet (fusnotat) vendosen në fund të faqes në të cilën ndodhet materiali i cituar. Për ta bërë këtë, një numër vendoset në fund të kuotimit, i cili tregon numrin serial të kuotimit në këtë faqe. Në fund të faqes, nën rreshtin që ndan fusnotën (lidhjen) nga teksti, ky numër përsëritet dhe ndiqet nga emri i librit nga i cili është marrë citimi, me shënimin e detyrueshëm të numrit të faqen e cituar. Për shembull:

"Shipunov M.Z. Bazat e veprimtarive të menaxhimit. - M.: INFRA - M, 2012, f. 39.

  1. Lidhjet në tekstpërdoren në rastet kur informacioni për burimin që analizohet është pjesë organike e tekstit kryesor. Ato janë të përshtatshme sepse nuk e heqin vëmendjen nga teksti. Përshkrimi në lidhje të tilla fillon me inicialet dhe mbiemrin e autorit, titulli i librit ose artikullit tregohet në thonjëza dhe të dhënat e daljes jepen në kllapa.
  2. Përtej lidhjeve të tekstit- këto janë tregues të burimeve të citimeve me referencë në listën e numëruar të referencave të vendosura në fund të tezës. Një referencë për një burim letrar bëhet në fund të frazës duke vendosur numrin serial të dokumentit të përdorur në kllapa të drejta, duke treguar faqen.

Për shembull: "Aktualisht, dokumenti kryesor që rregullon privatizimin e pronës shtetërore dhe komunale në territorin e Federatës Ruse është Ligji "Për privatizimin e pronës shtetërore dhe komunale" i datës 21 dhjetor 2001 Nr. 178-FZ (i ndryshuar më 31 dhjetor 2005, i ndryshuar më 01/05/2006).

Në fund të punës (në një faqe të veçantë) duhet të jepet një listë alfabetike e literaturës së përdorur në të vërtetë.

3.6 PROJEKTIMI I APLIKACIONEVE

Aplikacionet lëshohen nëse është e nevojshme. Aplikimet për veprën mund të përbëhen nga materiale referuese shtesë me vlerë ndihmëse, për shembull: kopje të dokumenteve, fragmente nga materialet raportuese, të dhëna statistikore, diagrame, tabela, grafiku, programe, rregullore, etj.

Shtojcat përfshijnë edhe ato materiale që mund të specifikojnë pjesët praktike ose teorike të diplomës. Për shembull, aplikacioni mund të përfshijë: tekste pyetësorësh, pyetësorë dhe metoda të tjera që janë përdorur në procesin e kërkimit, shembuj të përgjigjeve të të anketuarve, materiale fotografike, diagrame dhe tabela që nuk lidhen me përfundimet teorike në tezë.

Të gjitha aplikacionet duhet të referohen në tekstin kryesor.

Për shembull: Njësitë e prejardhura të sistemit SI (Shtojcat 1, 2, 5).

Aplikimet janë rregulluar në një sekuencë lidhjesh me to në tekst. Çdo aplikim duhet të fillojë në një fletë (faqe) të re me fjalët Application në këndin e sipërm të djathtë të faqes.dhe emërtimet e tij me numra arabë, duke përjashtuar numrin 0.

4. MBROJTJA E PUNËS SË diplomuar

4.1 MONITORIMI I GATISHMËRISË SCR

Secilit student i caktohet një recensues i punës kualifikuese përfundimtare nga specialistë të jashtëm, të cilët njohin mirë çështjet që lidhen me këtë temë.

Për temat e miratuara zhvillohen mbikëqyrësit shkencorë të punës përfundimtare kualifikuesedetyra individualepër studentët që konsiderohen nga KPP “Teknologjitë e Informacionit” nënshkruhen nga mbikëqyrësi akademik dhe kryetari i KPP-së.

Detyrat për punët përfundimtare kualifikuese miratohen nga zëvendësdrejtori për Çështjet Akademike dhe u jepen studentëve jo më vonë se dy javë para fillimit të praktikës paradiplomike.

Për temat e miratuara, mbikëqyrësit shkencorë hartojnë plane individuale të konsultimeve,sipas të cilit kontrollohet procesi i përfundimit të punimeve kualifikuese përfundimtare.

Monitorimi i shkallës së gatishmërisë së WRC kryhet sipas orarit të mëposhtëm:

Tabela 3

Nr.

gatishmërinë

Afati

shënim

Niveli

gatishmërinë

VKR, në%

Tregohet se cili komponent i WRC, cili element strukturor i tij duhet të jetë gati në një moment të caktuar.

Periudha e kontrollit

Tregohet forma e kontrollit

Periudha e kontrollit

Me përfundimin e përgatitjes së punës, drejtuesi kontrollon cilësinë e punës, e nënshkruan atë dhe së bashku me detyrën dhe komentet e tij me shkrim, ia kalon atë zëvendësdrejtorit në fushën e veprimtarisë.

Për të përcaktuar shkallën e gatishmërisë së punës kualifikuese përfundimtare dhe për të evidentuar mangësitë ekzistuese, mësuesit e disiplinave të veçanta kryejnë një mbrojtje paraprake në javën e fundit të përgatitjes për Provimin e Shtetit. Rezultatet e mbrojtjes paraprake regjistrohen.

4.2 KËRKESAT E MBROJTJES SCR

Mbrojtja e punës përfundimtare kualifikuese kryhet në një mbledhje të hapur të Komisionit Shtetëror të Certifikimit për specialitetin, i krijuar në bazë të Rregulloreve për certifikimin përfundimtar shtetëror të të diplomuarve të institucioneve arsimore të arsimit të mesëm profesional në Federatën Ruse. (Rezoluta e Komitetit Shtetëror për Arsimin e Lartë të Rusisë, datë 27 dhjetor 1995 nr. 10).

Gjatë mbrojtjes, KVR-së i vendosen këto kërkesa:

  • studim i thellë teorik i problemeve në studim bazuar në analizën e literaturës;
  • sistematizimi i aftë i të dhënave dixhitale në formën e tabelave dhe grafikëve me analizën e nevojshme, përgjithësimin dhe identifikimin e tendencave të zhvillimit;
  • një qasje kritike ndaj materialeve faktike që studiohen për të gjetur fusha për përmirësimin e aktiviteteve;
  • konkluzionet e arsyetuara, vlefshmëria e propozimeve dhe rekomandimeve;
  • prezantimi logjikisht i qëndrueshëm dhe i pavarur i materialit;
  • projektimi i materialit në përputhje me kërkesat e përcaktuara;
  • Është e detyrueshme që të ketë një rishikim të tezës nga një mbikëqyrës dhe një rishikim nga një punonjës praktik që përfaqëson një organizatë të palës së tretë.

Kur hartoni abstrakte, është e nevojshme të merret parasysh koha e përafërt e prezantimit në mbrojtje, e cila është 8-10 minuta.Është e këshillueshme që të ndërtohet një raportjo duke e paraqitur përmbajtjen e veprës në kapituj, por sipas detyrës, - zbulimi i logjikës që qëndron pas arritjes së rezultateve domethënëse. Raporti duhet të përmbajë referencë për materialin ilustrues që do të përdoret gjatë mbrojtjes së veprës. Vëllimi i raportit duhet të jetë 7-8 faqe tekst në format Word, madhësia e shkronjave 14, hapësirë ​​një e gjysmë.

Tabela 4

Struktura e raportit

Vëllimi

Koha

Prezantimi i temës së punës.

Deri në 1.5 faqe

Deri në 2 minuta

Rëndësia e temës.

Qëllimi i punës.

Paraqitja e problemit, rezultatet e zgjidhjes së tij dhe përfundimet e nxjerra (për secilën nga detyrat që u vendosën për të arritur qëllimin e tezës).

Deri në 6 faqe

Deri në 7 minuta

Perspektivat dhe drejtimet për kërkime të mëtejshme mbi këtë temë.

Deri në 0,5 faqe

Deri në 1 minutë

Për të folur në mbrojtje, studentët duhet të përgatisin në mënyrë të pavarur dhe të pajtohen me mbikëqyrësin përmbledhjet e raportit dhe materialin ilustrues.

Ilustrimet duhet të pasqyrojnë rezultatet kryesore të arritura në punë dhe të jenë në përputhje me tezat e raportit.

Format e paraqitjes së materialit ilustrues:

1. Material i shtypur për çdo anëtar të Komisionit Shtetëror të Provimit(sipas gjykimit të mbikëqyrësit shkencor të projektit të kërkimit dhe zhvillimit). Materiali i printuar për anëtarët e SAC mund të përfshijë:

  • të dhëna empirike;
  • ekstrakte nga dokumentet rregullatore mbi bazën e të cilave është kryer hulumtimi;
  • fragmente nga dëshirat e punëdhënësve të formuluara në kontrata;
  • të dhëna të tjera që nuk përfshihen në prezantimin e rrëshqitjes, por që konfirmojnë korrektësinë e llogaritjeve.
  1. Slide - prezantime(për demonstrim në një projektor).

Shoqërimi i paraqitjes së rezultateve të punës me materiale prezantuese është kusht i detyrueshëm për mbrojtjen e veprës.

Mbikëqyrësi shkruan një përmbledhje të punës përfundimtare kualifikuese të përfunduar nga studenti.

Mbrojtja e punimeve përfundimtare kualifikuese kryhet në një mbledhje të hapur të Komisionit Shtetëror të Atestimit në një audiencë të caktuar posaçërisht, të pajisur me pajisjet e nevojshme për demonstrimin e prezantimeve. Deri në 20 minuta janë caktuar për të mbrojtur punën kualifikuese. Procedura e mbrojtjes përfshin raportin e studentit (jo më shumë se 10 minuta), leximin e një rishikimi dhe rishikimi, pyetje nga anëtarët e komisionit dhe përgjigjet e studentëve. Dëgjohet fjala e titullarit të punës kualifikuese përfundimtare, si dhe recensentit, nëse janë të pranishëm në mbledhjen e Komisionit Shtetëror të Provimit.

Vendimet e Komitetit Ekzekutiv Shtetëror merren në mbledhje të mbyllura me shumicë të thjeshtë votash të anëtarëve të komisionit pjesëmarrës në mbledhje. Në rast të një numri të barabartë votash, vota e kryetarit është vendimtare. Rezultatet u shpallen studentëve në ditën e mbrojtjes së tezës.

4.3 KRITERET PËR VLERËSIMIN E WRC

Mbrojtja e punës përfundimtare kualifikuese përfundon me caktimin e notave.

Vlerësimi "Shkëlqyeshëm". jepet për tezën nëse teza është e natyrës kërkimore, ka një kapitull teorik të mirëprezantuar, një analizë të thellë teorike, një rishikim kritik të praktikës, një paraqitje logjike, të qëndrueshme të materialit me përfundime të përshtatshme dhe propozime të arsyeshme; ka vlerësime pozitive nga mbikëqyrësi dhe recensuesi.

Kur mbron një tezë me "ekselencë", një student-maturant demonstron njohuri të thella të temës, operon lirshëm me të dhënat kërkimore, bën propozime të informuara dhe gjatë raportit përdor mjete ndihmëse vizuale (prezantim në Power Point, tabela, diagrame, grafikë, etj. ) ose material fletushkë, u përgjigjet lehtësisht pyetjeve të parashtruara.

Vlerësimi "Mirë" Teza jepet nëse teza është e natyrës kërkimore, ka një kapitull teorik të mirëprezantuar, paraqet një analizë mjaftueshëm të detajuar dhe analizë kritike të aktiviteteve praktike, një prezantim konsistent të materialit me konkluzionet e duhura, por propozimet e studentit nuk janë. të argumentuara mjaftueshëm. Teza ka një vlerësim pozitiv nga mbikëqyrësi dhe recensenti. Kur e mbron atë, studenti maturant tregon njohuri për çështjet e temës, operon me të dhënat e kërkimit, bën propozime për temën e kërkimit dhe gjatë raportit përdor mjete pamore (prezantim në Power Point, tabela, diagrame, grafikë etj.) ose fletushkat, pa shumë vështirësi u përgjigjet pyetjeve të bëra.

Gradë "Në mënyrë të kënaqshme"Ajo jepet për tezën nëse teza është e natyrës kërkimore, ka kapitull teorik, bazohet në material praktik, por ka analizë sipërfaqësore dhe analizë kritike të pamjaftueshme, ka mospërputhje në paraqitjen e materialit dhe propozime të pabaza. janë paraqitur. Vlerësimet e recensentëve përmbajnë komente mbi përmbajtjen e punës dhe metodologjinë e analizës. Gjatë mbrojtjes së një teze të tillë, studenti-maturant tregon pasiguri, tregon njohuri të dobët për çështjet e temës dhe jo gjithmonë jep përgjigje gjithëpërfshirëse dhe të arsyetuar për pyetjet e bëra.

Gradë "i pakënaqshëm"Teza jepet nëse teza nuk është e natyrës kërkimore, nuk ka analizë dhe nuk plotëson kërkesat e përcaktuara në këto udhëzime. Nuk ka konkluzione në vepër, ose kanë karakter deklarativ. Ka komente kritike në vlerësimet e mbikëqyrësit dhe recensuesit. Kur mbron një tezë, një student i diplomuar e ka të vështirë t'u përgjigjet pyetjeve të parashtruara në temë, nuk e njeh teorinë e pyetjes dhe bën gabime të rëndësishme kur përgjigjet. Mjetet pamore dhe fletushkat nuk përgatiten për mbrojtjen.

Kështu, gjatë përcaktimit të vlerësimit përfundimtar për provimin, anëtarët e Komisionit Shtetëror të Provimit marrin parasysh:

  • cilësia e raportit të diplomuar;
  • materiali ilustrues i paraqitur prej tij;
  • lëvizshmëria e të diplomuarit dhe shkrim-leximi i tij në përgjigjen e pyetjeve;
  • vlerësimi i tezës nga recensenti;
  • rishikim nga kreu i ekipit të kërkimit dhe zhvillimit.

ANEKSI 1

(Shembull i dizajnit të faqes së titullit)

DEPARTAMENTI I ARSIMIT TË MOSKËS

INSTITUCIONI ARSIMOR PROFESIONAL BUXHETAR SHTETËROR

"KOLEGJI TEKNOLOGJIK Nr. 34"

PUNË E diplomuar

Tema:

Nxënës në grup //

Specialiteti

Mbikëqyrës //

Lejoni mbrojtjen:

Zëvendësdrejtor për Menaxhimin dhe Zhvillimin/ _ /

Data e vlerësimit

Kryetari i Shtetit

komisioni i certifikimit/ /

Moskë 2016

SHTOJCA 2

Dakord

Kryetar i KPP "Teknologjitë e Informacionit"

Dzyuba T.S.

Ushtrimi

për të përfunduar një tezë

student(t)________________________________________________________________________________

(emri i plotë)

Tema e tezës ________________________________________________________________

_______________________________________________________________________________

Afati i fundit për dorëzimin e tezës për mbrojtje (data)________________________________

  1. Prezantimi

Rëndësia e temës së zgjedhur;

Qëllimi dhe objektivat e shkrimit të një teze;

Emri i ndërmarrjes, organizata, burimet e shkrimit të veprës.

2. - Seksioni I (pjesa teorike)

Seksioni II (pjesa praktike)

(afati i fundit për paraqitjen për shqyrtim) ________________________________________________

përfundim ________________________________________________________________

Menaxher ___________________ __________ “___” _______ 20__

Emri i plotë Nënshkrimi

Studenti ____________________ __________ “____” ________20___

Emri i plotë Nënshkrimi

SHTOJCA 3

(formulari i referencës për udhëheqësin e tezës)

GBPOU "Kolegji Teknologjik Nr. 34"

Rishikimi

Për tezën e studentit (emri i plotë)

1. Rëndësia e temës.

2. Risi shkencore dhe rëndësi praktike.

3. Karakteristikat e cilësive të biznesit të studentit.

4. Aspektet pozitive të punës.

5. Disavantazhet, komentet.

Mbikëqyrësi ______________________________________

"_____" __________ 2016

SHTOJCA 4

(formulari i rishikimit)

Rishikimi

Për tezën e studentit (emri i plotë) ________________________________

Plotësuar në temën _________________________________________________

  1. Rëndësia, risi
  2. Vlerësimi i përmbajtjes së punës
  1. Aspekte dalluese, pozitive të punës
  2. Rëndësia praktike e punës
  3. Disavantazhet, komentet
  1. Vlerësimi i rekomanduar i punës së kryer ________________________________

_________________________________________________________________________

Recensues (emri i plotë, titulli akademik, pozicioni, vendi i punës)

SHTOJCA 5

(Shembull i një liste të literaturës së përdorur)

Lista e literaturës së përdorur

Materialet rregullatore

  1. "Kushtetuta e Federatës Ruse" (miratuar me votim popullor më 12 dhjetor 1993) (duke marrë parasysh ndryshimet e bëra nga ligjet e Federatës Ruse për ndryshimet në Kushtetutën e Federatës Ruse të datës 30 dhjetor 2008 N 6-FKZ, datë 30 dhjetor 2008 N 7-FKZ)
  2. Ligji Federal "Për Informacionin, Teknologjitë e Informacionit dhe Mbrojtjen e Informacionit" i datës 27 korrik 2006 N 149-FZ (i ndryshuar më 28 dhjetor 2013)

Publikime shkencore, teknike dhe edukative

  1. Vendet e automatizuara të punës dhe sistemet kompjuterike në aktivitetet e punëve të brendshme. M., 2010.
  2. Andreev B.V., Bushuev G.I. Modelimi në zgjidhjen e të drejtës penale dhe problemeve kriminalistike. M., 2012.
  3. Puna në zyrë në institucionet arsimore (duke përdorur teknologjitë e informacionit): tekst shkollor. manual për universitetet Rep. MO Bjellorusia / E.M. Kravchenya, T.A. Tsesarskaya. - Minsk: TetraSystems, 2013
  4. Siguria e informacionit dhe mbrojtja e informacionit: tekst shkollor. manual / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Sistemet e informacionit në ekonomi: tekst shkollor. për universitete, arsimore sipas të veçantë ekonomi dhe menaxhim (060000) rec. Ministria e Mbrojtjes e Federatës Ruse / G.A. Titorenko, B.E. Odintsov, V.V. Braga et al.; e Redaktuar nga G.A. Titorenko. - Botimi i 2-të, i rishikuar. dhe shtesë - M.: UNITET, 2011. - 463 f.
  6. Sistemet e informacionit dhe siguria e tyre: tekst shkollor. shtesa d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. Teknologjitë e informacionit të menaxhimit: tekst shkollor. manual për universitetet Ministria e Mbrojtjes e Federatës Ruse / G.A. Titorenko, I.A. Konopleva, G.L. Makarova dhe të tjerët; e Redaktuar nga G.A. Titorenko. - Botimi i 2-të, shto. - M.: UNITET, 2009.
  8. Menaxhimi i dokumenteve të korporatës. Parimet, teknologjitë, metodologjitë e zbatimit. Michael J. D. Sutton. Shtëpia Botuese Azbuka, Shën Petersburg, 2012
  9. Ostreykovsky V.A. Informatikë: Teksti mësimor. Për universitetet. - M.: Më e lartë. shkollë, 2008.
  10. Dokumentet elektronike në rrjetet e korporatave Klimenko S. V., Krokhin I. V., Kushch V. M., Lagutin Yu. L. M.: Radio dhe Komunikim, ITC Eco-Trends, 2011

Burimet e internetit

http://www.security.ru/ - Mjetet e mbrojtjes së informacionit kriptografik: faqja e internetit e degës së Moskës të PNIEI;

www.fstec.ru – faqja zyrtare e FSTEC të Rusisë

SHTOJCA 6

Struktura e përafërt e një raporti për të mbrojtur një tezë

Kërkesat për paraqitjen e mbrojtjes së tezës

  1. Rëndësia e problemit.
  2. Qëllimi, objekti, lënda e kërkimit.
  3. Objektivat e kërkimit (3 kryesore).
  4. Algoritmi i kërkimit (sekuenca e kërkimit).
  5. Karakteristikat e shkurtra ekonomike të ndërmarrjes (organizata, institucioni etj.).
  6. Rezultate të shkurtra të analizës së problemit në studim.
  7. Mangësitë e identifikuara gjatë analizës.
  8. Drejtimet (rrugët) për zgjidhjen e mangësive të identifikuara të problemit në studim.
  9. Vlerësimi ekonomik, efektiviteti, rëndësia praktike e aktiviteteve të propozuara.

SHTOJCA 6

(Formulari kalendar për të shkruar një tezë)

aprovoj

Mbikëqyrësi i tezës

"_____" _____________20 __g.

ORARIN

shkrimi i një teze me temë ________________________________________________

Hartimi i përmbajtjes së tezës dhe pajtimi i saj me udhëheqësin.

mbikëqyrës

Hyrje me arsyetim të rëndësisë së temës së zgjedhur, qëllimeve dhe objektivave të punës.

mbikëqyrës

Plotësimi i seksionit teorik dhe dërgimi i tij për testim.

konsulent

Plotësoni seksionin praktik dhe dorëzojeni për shqyrtim.

konsulent

Koordinimi i konkluzioneve dhe propozimeve me menaxherin

mbikëqyrës

Përgatitja e tezës

mbikëqyrës

Marrja e komenteve nga menaxheri juaj

mbikëqyrës

Marrja e një rishikimi

recensues

10.

Parambrojtja e tezës

Menaxher, konsulent

11.

Mbrojtja e tezës

mbikëqyrës

Student-(i diplomuar) _________________________________________________

(nënshkrimi, data, transkripti i nënshkrimit)

Drejtuesi i tezës _________________________________________________________________

SHTOJCA 8

(Shembull i formatimit të përmbajtjes së një teze)

përmbajtja

Hyrje………………………………………………………………………………………..3

  1. Karakteristikat teknike dhe ekonomike të fushës lëndore dhe ndërmarrjes......5
  1. Karakteristikat e përgjithshme të fushës së lëndës…………………………5
  2. Struktura organizative dhe funksionale e ndërmarrjes……………………6
  3. Analiza e rrezikut të sigurisë së informacionit………………………………8
  1. Arsyetimi i nevojës për përmirësimin e sistemit për sigurimin e sigurisë së informacionit dhe mbrojtjen e informacionit në ndërmarrje…………..25
  1. Zgjedhja e një grupi detyrash të sigurisë së informacionit………29
  2. Përcaktimi i vendit të grupit të projektuar të detyrave në kompleksin e detyrave të ndërmarrjes, duke detajuar detyrat e sigurisë së informacionit dhe mbrojtjes së informacionit………………………………………………………………………… ………………35
  3. Përzgjedhja e masave mbrojtëse…………………………………………………………….39
  1. Një grup masash organizative për të garantuar sigurinë e informacionit dhe mbrojtjen e informacionit të ndërmarrjes………………………………………………………..43
  1. Një grup softuerësh dhe mjetesh harduerike të dizajnuara për të garantuar sigurinë e informacionit dhe për të mbrojtur informacionin e ndërmarrjes…………48
  2. Struktura e kompleksit softuer dhe harduerik të sigurisë së informacionit dhe mbrojtjes së informacionit të ndërmarrjes…………………………………51
  3. Një shembull i zbatimit të projektit dhe përshkrimi i tij………………………………………54
  4. Llogaritja e treguesve të efiçencës ekonomike të projektit……………………57
  1. konkluzioni……………………………………………………………………………………………………………………………………………………………………
  2. Lista e referencave………………………………………………………………..65

Prezantimi

Kapitulli 1. Aspekte teorike të adoptimit dhe sigurisë së informacionit

1.1Koncepti i sigurisë së informacionit

3 Metodat e sigurisë së informacionit

Kapitulli 2. Analiza e sistemit të sigurisë së informacionit

1 Fusha e veprimtarisë së shoqërisë dhe analiza e treguesve financiarë

2 Përshkrimi i sistemit të sigurisë së informacionit të kompanisë

3 Zhvillimi i një sërë masash për modernizimin e sistemit ekzistues të sigurisë së informacionit

konkluzioni

Bibliografi

Aplikacion

Shtojca 1. Bilanci i gjendjes për vitin 2010

Shtojca 1. Bilanci i gjendjes për vitin 2010

Prezantimi

Rëndësia e temës së tezës përcaktohet nga niveli i rritur i problemeve të sigurisë së informacionit, edhe në kontekstin e rritjes së shpejtë të teknologjive dhe mjeteve për mbrojtjen e të dhënave. Është e pamundur të sigurohet një nivel 100% i mbrojtjes për sistemet e informacionit të korporatave, duke i dhënë prioritet të duhur detyrave të mbrojtjes së të dhënave duke pasur parasysh pjesën e kufizuar të buxhetit të alokuar për teknologjinë e informacionit.

Mbrojtja e besueshme e infrastrukturës së korporatës kompjuterike dhe rrjetit është një detyrë bazë e sigurisë së informacionit për çdo kompani. Me rritjen e biznesit të një ndërmarrje dhe kalimin në një organizatë të shpërndarë gjeografikisht, ajo fillon të shkojë përtej kufijve të një ndërtese të vetme.

Mbrojtja efektive e infrastrukturës së TI-së dhe sistemeve të aplikimit të korporatave sot është e pamundur pa futjen e teknologjive moderne të kontrollit të aksesit në rrjet. Rritja e rasteve të vjedhjeve të mediave që përmbajnë informacione të vlefshme biznesi detyrojnë gjithnjë e më shumë marrjen e masave organizative.

Qëllimi i kësaj pune do të jetë vlerësimi i sistemit ekzistues të sigurisë së informacionit në organizatë dhe zhvillimi i masave për përmirësimin e tij.

Ky qëllim përcakton objektivat e mëposhtëm të tezës:

) të shqyrtojë konceptin e sigurisë së informacionit;

) konsideroni llojet e kërcënimeve të mundshme për sistemet e informacionit dhe opsionet për mbrojtje nga kërcënimet e mundshme të rrjedhjes së informacionit në organizatë.

) të identifikojë një listë të burimeve të informacionit, shkelja e integritetit ose konfidencialitetit të të cilave do të çojë në dëmin më të madh të ndërmarrjes;

) zhvillojnë mbi bazën e tyre një sërë masash për të përmirësuar sistemin ekzistues të sigurisë së informacionit.

Puna përbëhet nga një hyrje, dy kapituj, një përfundim, një listë e burimeve të përdorura dhe aplikime.

Hyrja vërteton rëndësinë e temës së kërkimit dhe formulon qëllimin dhe objektivat e punës.

Kapitulli i parë diskuton aspektet teorike të koncepteve të sigurisë së informacionit në një organizatë.

Kapitulli i dytë jep një përshkrim të shkurtër të aktiviteteve të kompanisë, treguesit kryesorë të performancës, përshkruan gjendjen aktuale të sistemit të sigurisë së informacionit dhe propozon masa për përmirësimin e tij.

Si përfundim, formulohen rezultatet dhe përfundimet kryesore të punës.

Baza metodologjike dhe teorike e punimit ishin punimet e eksperteve vendas dhe te huaj ne fushen e sigurise se informacionit.Gjate punimit te temes jane perdorur informacione qe pasqyronin permbajtjen e ligjeve, akteve legjislative dhe rregulloreve, dekreteve te Qeverise se Federata Ruse që rregullon sigurinë e informacionit, standardet ndërkombëtare për sigurinë e informacionit.

Rëndësia teorike e hulumtimit të tezës qëndron në zbatimin e një qasjeje të integruar gjatë zhvillimit të një politike të sigurisë së informacionit.

Rëndësia praktike e punës përcaktohet nga fakti se rezultatet e saj bëjnë të mundur rritjen e shkallës së mbrojtjes së informacionit në një ndërmarrje përmes hartimit kompetent të një politike të sigurisë së informacionit.

Kapitulli 1. Aspekte teorike të adoptimit dhe sigurisë së informacionit

1.1 Koncepti i sigurisë së informacionit

Siguria e informacionit i referohet sigurisë së informacionit dhe infrastrukturës së tij mbështetëse nga çdo ndikim aksidental ose keqdashës që mund të rezultojë në dëmtim të vetë informacionit, pronarëve të tij ose infrastrukturës mbështetëse. Objektivat e sigurisë së informacionit zbresin në minimizimin e dëmeve, si dhe në parashikimin dhe parandalimin e ndikimeve të tilla.

Parametrat e sistemeve të informacionit që kanë nevojë për mbrojtje mund të ndahen në kategoritë e mëposhtme: sigurimi i integritetit, disponueshmërisë dhe konfidencialitetit të burimeve të informacionit.

aksesueshmëria është aftësia për të marrë, në një periudhë të shkurtër kohe, shërbimin e kërkuar të informacionit;

integriteti është rëndësia dhe konsistenca e informacionit, mbrojtja e tij nga shkatërrimi dhe ndryshimet e paautorizuara;

konfidencialiteti - mbrojtja nga aksesi i paautorizuar në informacion.

Sistemet e informacionit krijohen kryesisht për të marrë shërbime të caktuara informacioni. Nëse marrja e informacionit për ndonjë arsye bëhet e pamundur, kjo dëmton të gjitha subjektet e marrëdhënieve të informacionit. Nga kjo mund të përcaktojmë se disponueshmëria e informacionit është e para.

Integriteti është aspekti kryesor i sigurisë së informacionit kur saktësia dhe vërtetësia janë parametrat kryesorë të informacionit. Për shembull, receta për barna mjekësore ose një grup dhe karakteristika përbërësish.

Komponenti më i zhvilluar i sigurisë së informacionit në vendin tonë është konfidencialiteti. Por zbatimi praktik i masave për të siguruar konfidencialitetin e sistemeve moderne të informacionit përballet me vështirësi të mëdha në Rusi. Së pari, informacioni në lidhje me kanalet teknike të rrjedhjes së informacionit është i mbyllur, kështu që shumica e përdoruesve nuk janë në gjendje të marrin një ide për rreziqet e mundshme. Së dyti, ka pengesa të shumta legjislative dhe sfida teknike që qëndrojnë në rrugën e kriptografisë me porosi si një mjet kryesor për të siguruar privatësinë.

Veprimet që mund të shkaktojnë dëme në një sistem informacioni mund të ndahen në disa kategori.

vjedhja ose shkatërrimi i synuar i të dhënave në një stacion pune ose server;

Dëmtimi i të dhënave nga përdoruesi si rezultat i veprimeve të pakujdesshme.

. Metodat "elektronike" të ndikimit të kryera nga hakerat.

Hakerët kuptohen si njerëz që përfshihen në krime kompjuterike si profesionalisht (përfshirë si pjesë të konkurrencës) ashtu edhe thjesht nga kurioziteti. Këto metoda përfshijnë:

hyrje e paautorizuar në rrjetet kompjuterike;

Qëllimi i hyrjes së paautorizuar në një rrjet të ndërmarrjes nga jashtë mund të jetë shkaktimi i dëmtimit (shkatërrimi i të dhënave), vjedhja e informacionit konfidencial dhe përdorimi i tyre për qëllime të paligjshme, përdorimi i infrastrukturës së rrjetit për të organizuar sulme ndaj nyjeve të palëve të treta, vjedhja e fondeve nga llogaritë , etj.

Një sulm DOS (shkurtuar nga Mohimi i Shërbimit) është një sulm i jashtëm në nyjet e rrjetit të ndërmarrjeve përgjegjëse për funksionimin e tij të sigurt dhe efikas (skedarë, serverë poste). Sulmuesit organizojnë dërgimin masiv të paketave të të dhënave në këto nyje në mënyrë që t'i mbingarkojnë ato dhe, si rezultat, t'i lënë jashtë veprimit për disa kohë. Kjo, si rregull, sjell ndërprerje në proceset e biznesit të kompanisë viktimë, humbje të klientëve, dëmtim të reputacionit, etj.

Viruset kompjuterike. Një kategori e veçantë e metodave elektronike të ndikimit janë viruset kompjuterike dhe programet e tjera me qëllim të keq. Ato paraqesin një rrezik real për bizneset moderne që përdorin gjerësisht rrjetet kompjuterike, internetin dhe postën elektronike. Depërtimi i një virusi në nyjet e rrjetit të korporatave mund të çojë në ndërprerje të funksionimit të tyre, humbje të kohës së punës, humbje të të dhënave, vjedhje të informacionit konfidencial dhe madje vjedhje të drejtpërdrejtë të burimeve financiare. Një program virusi që ka depërtuar në një rrjet të korporatës mund t'u japë sulmuesve kontroll të pjesshëm ose të plotë mbi aktivitetet e kompanisë.

Të bllokuara. Në vetëm pak vite, posta e padëshiruar është rritur nga një acarim i vogël në një nga kërcënimet më serioze të sigurisë:

emaili është bërë kohët e fundit kanali kryesor për përhapjen e malware;

mesazhet e padëshiruara kërkojnë shumë kohë për të parë dhe fshirë më pas mesazhet, duke u shkaktuar punonjësve një ndjenjë shqetësimi psikologjik;

si individët ashtu edhe organizatat bëhen viktima të skemave mashtruese të kryera nga spammers (viktimat shpesh përpiqen të mos zbulojnë ngjarje të tilla);

korrespodenca e rëndësishme shpesh fshihet së bashku me spam, të cilat mund të çojnë në humbjen e klientëve, kontratat e prishura dhe pasoja të tjera të pakëndshme; Rreziku i humbjes së korrespondencës rritet veçanërisht kur përdoren listat e zeza RBL dhe metoda të tjera "të papërpunuara" të filtrimit të spamit.

Kërcënime "të natyrshme". Siguria e informacionit të një kompanie mund të ndikohet nga një sërë faktorësh të jashtëm: humbja e të dhënave mund të shkaktohet nga ruajtja e gabuar, vjedhja e kompjuterëve dhe mediave, forca madhore, etj.

Një sistem i menaxhimit të sigurisë së informacionit (ISMS ose Sistemi i Menaxhimit të Sigurisë së Informacionit) ju lejon të menaxhoni një sërë masash që zbatojnë një strategji të caktuar të synuar, në këtë rast në lidhje me sigurinë e informacionit. Vini re se ne po flasim jo vetëm për menaxhimin e një sistemi ekzistues, por edhe për ndërtimin e një të ri/ridizajnimi të një të vjetri.

Grupi i masave përfshin organizative, teknike, fizike dhe të tjera. Menaxhimi i sigurisë së informacionit është një proces kompleks, i cili mundëson zbatimin e menaxhimit më efektiv dhe gjithëpërfshirës të sigurisë së informacionit në një kompani.

Qëllimi i menaxhimit të sigurisë së informacionit është ruajtja e konfidencialitetit, integritetit dhe disponueshmërisë së informacionit. Pyetja e vetme është se çfarë lloj informacioni duhet të mbrohet dhe çfarë përpjekjesh duhet të bëhen për të garantuar sigurinë e tij.

Çdo menaxhim bazohet në vetëdijen për situatën në të cilën ndodh. Për sa i përket analizës së rrezikut, ndërgjegjësimi për situatën shprehet në inventarizimin dhe vlerësimin e aseteve të organizatës dhe mjedisit të tyre, domethënë gjithçka që siguron zhvillimin e aktiviteteve të biznesit. Nga pikëpamja e analizës së rrezikut të sigurisë së informacionit, asetet kryesore përfshijnë informacionin, infrastrukturën, personelin, imazhin dhe reputacionin e kompanisë. Pa një inventar të aseteve në nivelin e aktivitetit të biznesit, është e pamundur t'i përgjigjemi pyetjes se çfarë saktësisht duhet të mbrohet. Është e rëndësishme të kuptohet se çfarë informacioni përpunohet brenda një organizate dhe ku përpunohet.

Në një organizatë të madhe moderne, numri i aseteve të informacionit mund të jetë shumë i madh. Nëse aktivitetet e një organizate janë të automatizuara duke përdorur një sistem ERP, atëherë mund të themi se pothuajse çdo objekt material i përdorur në këtë aktivitet korrespondon me një lloj objekti informacioni. Prandaj, detyra kryesore e menaxhimit të rrezikut është të identifikojë asetet më të rëndësishme.

Është e pamundur të zgjidhet ky problem pa përfshirjen e menaxherëve të veprimtarisë kryesore të organizatës, të nivelit të mesëm dhe të lartë. Situata optimale është kur menaxhmenti i lartë i organizatës përcakton personalisht fushat më kritike të veprimtarisë, për të cilat është jashtëzakonisht e rëndësishme të sigurohet siguria e informacionit. Opinioni i menaxhmentit të lartë në lidhje me prioritetet në sigurimin e sigurisë së informacionit është shumë i rëndësishëm dhe i vlefshëm në procesin e analizës së riskut, por gjithsesi ai duhet të qartësohet duke mbledhur informacione për kritikitetin e aseteve në nivelin mesatar të menaxhimit të kompanisë. Në të njëjtën kohë, këshillohet që të kryhen analiza të mëtejshme pikërisht në fushat e veprimtarisë së biznesit të përcaktuara nga menaxhmenti i lartë. Informacioni i marrë përpunohet, grumbullohet dhe i transmetohet menaxhmentit të lartë për një vlerësim gjithëpërfshirës të situatës.

Informacioni mund të identifikohet dhe lokalizohet bazuar në një përshkrim të proceseve të biznesit në të cilat informacioni konsiderohet si një nga llojet e burimeve. Detyra thjeshtohet disi nëse organizata ka adoptuar një qasje për rregullimin e aktiviteteve të biznesit (për shembull, për qëllime të menaxhimit të cilësisë dhe optimizimit të proceseve të biznesit). Përshkrimet e formalizuara të proceseve të biznesit janë një pikënisje e mirë për inventarin e aseteve. Nëse nuk ka përshkrime, mund të identifikoni asetet bazuar në informacionin e marrë nga punonjësit e organizatës. Pasi të jenë identifikuar asetet, duhet të përcaktohet vlera e tyre.

Puna e përcaktimit të vlerës së aseteve të informacionit në të gjithë organizatën është më e rëndësishmja dhe komplekse. Është vlerësimi i aseteve të informacionit që do t'i lejojë drejtuesit të departamentit të sigurisë së informacionit të zgjedhë fushat kryesore të veprimtarisë për të garantuar sigurinë e informacionit.

Por efikasiteti ekonomik i procesit të menaxhimit të sigurisë së informacionit varet kryesisht nga vetëdija se çfarë duhet të mbrohet dhe çfarë përpjekjesh do të kërkojë kjo, pasi në shumicën e rasteve sasia e përpjekjeve të aplikuara është drejtpërdrejt proporcionale me sasinë e parave të shpenzuara dhe shpenzimet operative. Menaxhimi i rrezikut ju lejon t'i përgjigjeni pyetjes se ku mund të rrezikoni dhe ku jo. Në rastin e sigurisë së informacionit, termi "rrezik" do të thotë se në një fushë të caktuar është e mundur të mos bëhen përpjekje të konsiderueshme për mbrojtjen e aseteve të informacionit dhe në të njëjtën kohë, në rast të një shkeljeje të sigurisë, organizata nuk do të vuajë. humbje të konsiderueshme. Këtu mund të bëjmë një analogji me klasat e mbrojtjes së sistemeve të automatizuara: sa më të rëndësishme të jenë rreziqet, aq më të rrepta duhet të jenë kërkesat e mbrojtjes.

Për të përcaktuar pasojat e një shkeljeje të sigurisë, ose duhet të keni informacion për incidente të regjistruara të një natyre të ngjashme, ose të bëni një analizë skenari. Analiza e skenarit shqyrton marrëdhëniet shkak-pasojë midis ngjarjeve të sigurisë së aseteve dhe pasojave të këtyre ngjarjeve në aktivitetet e biznesit të organizatës. Pasojat e skenarëve duhet të vlerësohen nga disa njerëz, në mënyrë të përsëritur ose në mënyrë të detajuar. Duhet theksuar se zhvillimi dhe vlerësimi i skenarëve të tillë nuk mund të shkëputet plotësisht nga realiteti. Duhet të mbani mend gjithmonë se skenari duhet të jetë i mundshëm. Kriteret dhe shkallët për përcaktimin e vlerës janë individuale për çdo organizatë. Bazuar në rezultatet e analizës së skenarit, mund të merret informacion për vlerën e aseteve.

Nëse asetet identifikohen dhe përcaktohet vlera e tyre, mund të themi se qëllimet e sigurimit të sigurisë së informacionit janë përcaktuar pjesërisht: përcaktohen objektet e mbrojtjes dhe rëndësia e mbajtjes së tyre në një gjendje sigurie informacioni për organizatën. Ndoshta gjithçka që mbetet është të përcaktohet se nga kush duhet të mbrohet.

Pas përcaktimit të qëllimeve të menaxhimit të sigurisë së informacionit, duhet të analizoni problemet që ju pengojnë t'i afroheni shtetit të synuar. Në këtë nivel, procesi i analizës së rrezikut zbret në infrastrukturën e informacionit dhe konceptet tradicionale të sigurisë së informacionit - ndërhyrës, kërcënime dhe dobësi.

Për të vlerësuar rreziqet, nuk mjafton të prezantohet një model standard i shkelësit që i ndan të gjithë shkelësit sipas llojit të aksesit në aktiv dhe njohurive për strukturën e aktivit. Kjo ndarje ndihmon në përcaktimin se cilat kërcënime mund të drejtohen ndaj një aktivi, por nuk i përgjigjet pyetjes nëse këto kërcënime, në parim, mund të realizohen.

Në procesin e analizës së rrezikut, është e nevojshme të vlerësohet motivimi i shkelësve në zbatimin e kërcënimeve. Në këtë rast, dhunuesi nuk nënkupton një haker abstrakt të jashtëm ose të brendshëm, por një palë e interesuar për të përfituar përfitime duke cenuar sigurinë e një aseti.

Këshillohet që informacioni fillestar për modelin e shkelësit, si në rastin e zgjedhjes së drejtimeve fillestare të aktiviteteve të sigurisë së informacionit, të merret nga menaxhmenti i lartë, i cili kupton pozicionin e organizatës në treg, ka informacion për konkurrentët dhe cilat metoda të ndikimit mund të jenë. pritet prej tyre. Informacioni i nevojshëm për të zhvilluar një model të një ndërhyrës mund të merret gjithashtu nga kërkimet e specializuara mbi shkeljet e sigurisë kompjuterike në fushën e biznesit për të cilën po kryhet analiza e rrezikut. Një model ndërhyrës i zhvilluar siç duhet plotëson objektivat e sigurisë së informacionit të përcaktuara gjatë vlerësimit të aseteve të organizatës.

Zhvillimi i një modeli kërcënimi dhe identifikimi i dobësive janë të lidhura pazgjidhshmërisht me një inventar të mjedisit të aseteve të informacionit të organizatës. Informacioni në vetvete nuk ruhet apo përpunohet. Qasja në të sigurohet duke përdorur një infrastrukturë informacioni që automatizon proceset e biznesit të organizatës. Është e rëndësishme të kuptohet se si infrastruktura e informacionit dhe asetet e informacionit të një organizate janë të lidhura me njëra-tjetrën. Nga këndvështrimi i menaxhimit të sigurisë së informacionit, rëndësia e infrastrukturës së informacionit mund të përcaktohet vetëm pasi të përcaktohet marrëdhënia midis aseteve të informacionit dhe infrastrukturës. Nëse proceset për mirëmbajtjen dhe funksionimin e infrastrukturës së informacionit në një organizatë janë të rregulluara dhe transparente, mbledhja e informacionit të nevojshëm për të identifikuar kërcënimet dhe për të vlerësuar dobësitë thjeshtohet shumë.

Zhvillimi i një modeli kërcënimi është një punë për profesionistët e sigurisë së informacionit të cilët kanë një kuptim të mirë se si një sulmues mund të fitojë akses të paautorizuar në informacion duke shkelur perimetrin e sigurisë ose duke përdorur metoda të inxhinierisë sociale. Kur zhvilloni një model kërcënimi, mund të flisni edhe për skenarë si hapa vijues sipas të cilëve mund të realizohen kërcënimet. Shumë rrallë ndodh që kërcënimet të zbatohen në një hap duke shfrytëzuar një pikë të vetme të cenueshme në sistem.

Modeli i kërcënimit duhet të përfshijë të gjitha kërcënimet e identifikuara përmes proceseve të lidhura me menaxhimin e sigurisë së informacionit, të tilla si menaxhimi i cenueshmërisë dhe incidenteve. Duhet mbajtur mend se kërcënimet do të duhet të renditen në raport me njëri-tjetrin sipas nivelit të mundësisë së zbatimit të tyre. Për ta bërë këtë, në procesin e zhvillimit të një modeli kërcënimi për secilin kërcënim, është e nevojshme të tregohen faktorët më domethënës, ekzistenca e të cilëve ndikon në zbatimin e tij.

Politika e sigurisë bazohet në një analizë të rreziqeve që njihen si reale për sistemin e informacionit të organizatës. Pasi të jenë analizuar rreziqet dhe të përcaktohet strategjia e mbrojtjes, hartohet një program për sigurinë e informacionit. Për këtë program ndahen burime, caktohen persona përgjegjës, përcaktohet procedura e monitorimit të zbatimit të programit etj.

Në një kuptim të gjerë, politika e sigurisë përkufizohet si një sistem vendimesh të dokumentuara të menaxhimit për të garantuar sigurinë e një organizate. Në një kuptim të ngushtë, një politikë sigurie zakonisht kuptohet si një dokument rregullator lokal që përcakton kërkesat e sigurisë, një sistem masash ose një procedurë, si dhe përgjegjësitë e punonjësve të organizatës dhe mekanizmat e kontrollit për një zonë të caktuar sigurie.

Përpara se të fillojmë të formulojmë vetë politikën e sigurisë së informacionit, është e nevojshme të kuptojmë konceptet bazë me të cilat do të operojmë.

Informacion - informacion (mesazhe, të dhëna) pavarësisht nga forma e paraqitjes së tyre.

Konfidencialiteti i informacionit është një kërkesë e detyrueshme për një person që ka fituar akses në informacione të caktuara për të mos transferuar një informacion të tillë te palët e treta pa pëlqimin e pronarit të tij.

Siguria e informacionit (IS) është gjendja e sigurisë së mjedisit informativ të shoqërisë, duke siguruar formimin, përdorimin dhe zhvillimin e tij në interes të qytetarëve, organizatave dhe shteteve.

Koncepti i "informacionit" sot përdoret mjaft gjerësisht dhe në mënyrë të gjithanshme.

Sigurimi i sigurisë së informacionit nuk mund të jetë një akt një herë. Ky është një proces i vazhdueshëm që konsiston në justifikimin dhe zbatimin e metodave, metodave dhe mënyrave më racionale të përmirësimit dhe zhvillimit të sistemit të sigurisë, monitorimit të vazhdueshëm të gjendjes së tij, identifikimit të dobësive dhe veprimeve të paligjshme.

Siguria e informacionit mund të sigurohet vetëm përmes përdorimit të integruar të të gjithë gamës së mjeteve të disponueshme të sigurisë në të gjithë elementët strukturorë të sistemit të prodhimit dhe në të gjitha fazat e ciklit teknologjik të përpunimit të informacionit. Efekti më i madh arrihet kur të gjitha mjetet, metodat dhe masat e përdorura kombinohen në një mekanizëm të vetëm integral - një sistem sigurie informacioni. Në të njëjtën kohë, funksionimi i sistemit duhet të monitorohet, përditësohet dhe plotësohet në varësi të ndryshimeve në kushtet e jashtme dhe të brendshme.

Sipas standardit GOST R ISO/IEC 15408:2005, mund të dallohen llojet e mëposhtme të kërkesave të sigurisë:

funksionale, që korrespondon me aspektin aktiv të mbrojtjes, kërkesat për funksionet e sigurisë dhe mekanizmat që i zbatojnë ato;

kërkesat e besimit që korrespondojnë me aspektin pasiv të imponuar në teknologji dhe në procesin e zhvillimit dhe funksionimit.

Është shumë e rëndësishme që siguria në këtë standard të mos merret parasysh në mënyrë statike, por në lidhje me ciklin e jetës së objektit që vlerësohet. Dallohen fazat e mëposhtme:

përcaktimi i qëllimit, kushteve të përdorimit, qëllimeve dhe kërkesave të sigurisë;

projektimi dhe zhvillimi;

testimi, vlerësimi dhe certifikimi;

zbatimin dhe funksionimin.

Pra, le të hedhim një vështrim më të afërt në kërkesat funksionale të sigurisë. Ato përfshijnë:

mbrojtja e të dhënave të përdoruesit;

mbrojtjen e funksioneve të sigurisë (kërkesat kanë të bëjnë me integritetin dhe kontrollin e këtyre shërbimeve të sigurisë dhe mekanizmat që i zbatojnë ato);

menaxhimi i sigurisë (kërkesat e kësaj klase lidhen me menaxhimin e atributeve dhe parametrave të sigurisë);

auditimi i sigurisë (identifikimi, regjistrimi, ruajtja, analiza e të dhënave që ndikojnë në sigurinë e objektit që vlerësohet, reagimi ndaj një shkeljeje të mundshme të sigurisë);

privatësia (mbrojtja e përdoruesit nga zbulimi dhe përdorimi i paautorizuar i të dhënave të tij të identifikimit);

përdorimi i burimeve (kërkesat për disponueshmërinë e informacionit);

komunikimi (autentikimi i palëve të përfshira në shkëmbimin e të dhënave);

rrugë/kanal i besuar (për komunikim me shërbimet e sigurisë).

Në përputhje me këto kërkesa, është e nevojshme të formulohet sistemi i sigurisë së informacionit të një organizate.

Sistemi i sigurisë së informacionit të organizatës përfshin fushat e mëposhtme:

rregullatore;

organizative (administrative);

teknike;

softuer;

Për të vlerësuar plotësisht situatën në një ndërmarrje në të gjitha fushat e sigurisë, është e nevojshme të zhvillohet një koncept i sigurisë së informacionit që do të krijonte një qasje sistematike ndaj problemit të sigurisë së burimeve të informacionit dhe do të përfaqësonte një deklaratë sistematike të qëllimeve, objektivave, parimeve të projektimit dhe një grup masash për të garantuar sigurinë e informacionit në një ndërmarrje.

Sistemi i menaxhimit të rrjetit të korporatës duhet të bazohet në parimet (detyrat) e mëposhtme:

sigurimi i mbrojtjes së infrastrukturës ekzistuese të informacionit të ndërmarrjes nga ndërhyrës;

sigurimi i kushteve për lokalizimin dhe minimizimin e dëmeve të mundshme;

eliminimi i shfaqjes së burimeve të kërcënimeve në fazën fillestare;

sigurimi i mbrojtjes së informacionit kundër tre llojeve kryesore të kërcënimeve në zhvillim (disponueshmëria, integriteti, konfidencialiteti);

Zgjidhja e problemeve të mësipërme arrihet me;

rregullimi i veprimeve të përdoruesve gjatë punës me sistemin e informacionit;

rregullimi i veprimeve të përdoruesve gjatë punës me bazën e të dhënave;

kërkesat uniforme për besueshmërinë e harduerit dhe softuerit;

procedurat për monitorimin e funksionimit të sistemit të informacionit (regjistrimi i ngjarjeve, analizimi i protokolleve, analizimi i trafikut të rrjetit, analizimi i funksionimit të pajisjeve teknike);

Politika e sigurisë së informacionit përfshin:

dokumenti kryesor është “Politika e Sigurisë”. Ai përshkruan përgjithësisht politikën e sigurisë së organizatës, dispozitat e përgjithshme, dhe gjithashtu tregon dokumentet përkatëse për të gjitha aspektet e politikës;

udhëzime për rregullimin e punës së përdoruesve;

përshkrimi i punës për administratorin e rrjetit lokal;

përshkrimi i punës së administratorit të bazës së të dhënave;

udhëzime për të punuar me burimet e Internetit;

udhëzime për organizimin e mbrojtjes me fjalëkalim;

udhëzime për organizimin e mbrojtjes antivirus.

Dokumenti i Politikës së Sigurisë përmban dispozitat kryesore. Mbi bazën e tij ndërtohet një program sigurie informacioni, ndërtohen përshkrimet e punës dhe rekomandimet.

Udhëzimet për rregullimin e punës së përdoruesve të rrjetit lokal të një organizate rregullojnë procedurën për lejimin e përdoruesve të punojnë në rrjetin kompjuterik lokal të organizatës, si dhe rregullat për trajtimin e informacionit të mbrojtur të përpunuar, ruajtur dhe transmetuar në organizatë.

Përshkrimi i punës së një administratori të rrjetit lokal përshkruan përgjegjësitë e një administratori të rrjetit lokal në lidhje me sigurinë e informacionit.

Përshkrimi i punës së një administratori të bazës së të dhënave përcakton përgjegjësitë, funksionet dhe të drejtat kryesore të një administratori të bazës së të dhënave. Ai përshkruan me shumë detaje të gjitha përgjegjësitë e punës dhe funksionet e një administratori të bazës së të dhënave, si dhe të drejtat dhe përgjegjësitë.

Udhëzimet për të punuar me burimet e Internetit pasqyrojnë rregullat themelore për punë të sigurt me internetin, dhe gjithashtu përmbajnë një listë të veprimeve të pranueshme dhe të papranueshme kur punoni me burimet e Internetit.

Udhëzimet për organizimin e mbrojtjes antivirus përcaktojnë dispozitat themelore, kërkesat për organizimin e mbrojtjes antivirus të sistemit të informacionit të një organizate, të gjitha aspektet që lidhen me funksionimin e softuerit antivirus, si dhe përgjegjësinë në rast të shkeljes së antivirusit. -mbrojtje nga virusi.

Udhëzimet për organizimin e mbrojtjes me fjalëkalim rregullojnë mbështetjen organizative dhe teknike për proceset e gjenerimit, ndryshimit dhe përfundimit të fjalëkalimeve (fshirja e llogarive të përdoruesve). Veprimet e përdoruesve dhe personelit të mirëmbajtjes kur punojnë me sistemin janë gjithashtu të rregulluara.

Pra, baza për organizimin e procesit të mbrojtjes së informacionit është politika e sigurisë, e formuluar për të përcaktuar se nga cilat kërcënime dhe si mbrohet informacioni në sistemin e informacionit.

Politika e sigurisë i referohet një sërë masash ligjore, organizative dhe teknike për të mbrojtur informacionin e miratuar në një organizatë të caktuar. Kjo do të thotë, politika e sigurisë përmban shumë kushte në të cilat përdoruesit fitojnë akses në burimet e sistemit pa humbur vetitë e sigurisë së informacionit të këtij sistemi.


Problemi i sigurimit të sigurisë së informacionit duhet të zgjidhet në mënyrë sistematike. Kjo do të thotë se mbrojtje të ndryshme (hardware, software, fizike, organizative etj.) duhet të aplikohen njëkohësisht dhe nën kontroll të centralizuar.

Sot ekziston një arsenal i madh metodash për të siguruar sigurinë e informacionit:

mjetet e identifikimit dhe autentifikimit të përdoruesve;

mjetet e enkriptimit të informacionit të ruajtur në kompjuter dhe të transmetuar përmes rrjeteve;

muret e zjarrit;

rrjete private virtuale;

mjete për filtrimin e përmbajtjes;

mjete për kontrollimin e integritetit të përmbajtjes së diskut;

mjete mbrojtëse antivirus;

sistemet e zbulimit të cenueshmërisë së rrjetit dhe analizuesit e sulmeve në rrjet.

Secili nga mjetet e listuara mund të përdoret ose në mënyrë të pavarur ose në integrim me të tjerët. Kjo bën të mundur krijimin e sistemeve të sigurisë së informacionit për rrjete të çdo kompleksiteti dhe konfigurimi, pavarësisht nga platformat e përdorura.

Sistemi i vërtetimit (ose identifikimit), autorizimit dhe administrimit. Identifikimi dhe autorizimi janë elementë kyç të sigurisë së informacionit. Funksioni i autorizimit është përgjegjës për cilat burime ka akses një përdorues specifik. Funksioni i administrimit është t'i sigurojë përdoruesit karakteristika të caktuara identifikimi brenda një rrjeti të caktuar dhe të përcaktojë fushën e veprimeve të lejuara për të.

Sistemet e enkriptimit bëjnë të mundur minimizimin e humbjeve në rast të aksesit të paautorizuar në të dhënat e ruajtura në një hard disk ose media të tjera, si dhe përgjimin e informacionit kur dërgohet me email ose transmetohet nëpërmjet protokolleve të rrjetit. Qëllimi i këtij mjeti mbrojtës është të sigurojë konfidencialitet. Kërkesat kryesore për sistemet e kriptimit janë një nivel i lartë i fuqisë kriptografike dhe ligjshmëria e përdorimit në territorin e Rusisë (ose shteteve të tjera).

Një mur zjarri është një sistem ose kombinim sistemesh që formon një barrierë mbrojtëse midis dy ose më shumë rrjeteve për të parandaluar hyrjen ose daljen e paketave të të dhënave të paautorizuara nga rrjeti.

Parimi themelor i funksionimit të mureve të zjarrit është të kontrollojnë çdo paketë të dhënash për përputhjen e adresave IP hyrëse dhe dalëse me një bazë të dhënash të adresave të lejuara. Kështu, muret e zjarrit zgjerojnë ndjeshëm aftësitë e segmentimit të rrjeteve të informacionit dhe kontrollit të qarkullimit të të dhënave.

Kur flasim për kriptografinë dhe muret e zjarrit, duhet të përmendim rrjetet e sigurta private virtuale (VPN). Përdorimi i tyre bën të mundur zgjidhjen e problemeve të konfidencialitetit dhe integritetit të të dhënave kur transmetohen përmes kanaleve të hapura të komunikimit. Përdorimi i një VPN mund të reduktohet në zgjidhjen e tre problemeve kryesore:

mbrojtja e flukseve të informacionit ndërmjet zyrave të ndryshme të kompanisë (informacioni është i koduar vetëm në dalje në rrjetin e jashtëm);

akses i sigurt i përdoruesve të rrjetit në distancë në burimet e informacionit të kompanisë, zakonisht i kryer nëpërmjet internetit;

mbrojtja e rrjedhave të informacionit ndërmjet aplikacioneve individuale brenda rrjeteve të korporatave (ky aspekt është gjithashtu shumë i rëndësishëm, pasi shumica e sulmeve kryhen nga rrjetet e brendshme).

Një mjet efektiv për t'u mbrojtur nga humbja e informacionit konfidencial është filtrimi i përmbajtjes së emailit në hyrje dhe në dalje. Kontrollimi i vetë mesazheve të emailit dhe bashkëngjitjeve të tyre bazuar në rregullat e vendosura nga organizata gjithashtu ndihmon në mbrojtjen e kompanive nga përgjegjësia në padi dhe mbron punonjësit e tyre nga postat e padëshiruara. Mjetet e filtrimit të përmbajtjes ju lejojnë të skanoni skedarë të të gjitha formateve të zakonshme, duke përfshirë skedarët e ngjeshur dhe grafikë. Në të njëjtën kohë, xhiroja e rrjetit mbetet praktikisht e pandryshuar.

Të gjitha ndryshimet në një stacion pune ose server mund të monitorohen nga administratori i rrjetit ose përdoruesi tjetër i autorizuar falë teknologjisë së kontrollit të integritetit të përmbajtjes së diskut (kontrolli i integritetit). Kjo ju lejon të zbuloni çdo veprim me skedarë (ndryshim, fshirje ose thjesht hapje) dhe të identifikoni aktivitetin e virusit, aksesin e paautorizuar ose vjedhjen e të dhënave nga përdoruesit e autorizuar. Kontrolli kryhet në bazë të analizës së shumave të kontrollit të dosjeve (shumat CRC).

Teknologjitë moderne antivirus bëjnë të mundur identifikimin e pothuajse të gjitha programeve të virusit tashmë të njohur duke krahasuar kodin e një skedari të dyshimtë me mostrat e ruajtura në bazën e të dhënave antivirus. Përveç kësaj, janë zhvilluar teknologji të modelimit të sjelljes që bëjnë të mundur zbulimin e programeve të viruseve të krijuara rishtazi. Objektet e zbuluara mund të trajtohen, të izolohen (të karantinohen) ose të fshihen. Mbrojtja nga viruset mund të instalohet në stacionet e punës, serverët e skedarëve dhe postës, muret e zjarrit që funksionojnë pothuajse nën çdo sistem operativ të zakonshëm (sistemet Windows, Unix dhe Linux, Novell) në lloje të ndryshme procesorësh.

Filtrat e postës së padëshiruar reduktojnë ndjeshëm kostot joproduktive të punës që lidhen me analizimin e mesazheve të padëshiruara, zvogëlojnë trafikun dhe ngarkesën e serverit, përmirësojnë sfondin psikologjik në ekip dhe zvogëlojnë rrezikun e përfshirjes së punonjësve të kompanisë në transaksione mashtruese. Për më tepër, filtrat e spamit zvogëlojnë rrezikun e infektimit me viruse të reja, pasi mesazhet që përmbajnë viruse (madje edhe ato që nuk janë përfshirë ende në bazat e të dhënave të programeve antivirus) shpesh kanë shenja spam dhe filtrohen. Vërtetë, efekti pozitiv i filtrimit të spamit mund të mohohet nëse filtri, së bashku me mesazhet e padëshiruara, heq ose shënon si mesazhe të padëshiruara dhe të dobishme, biznesi ose personale.

Dëmi i madh i shkaktuar kompanive nga viruset dhe sulmet e hakerëve është kryesisht pasojë e dobësive në softuerin e përdorur. Ato mund të identifikohen paraprakisht, pa pritur një sulm të vërtetë, duke përdorur sistemet e zbulimit të cenueshmërisë së rrjetit kompjuterik dhe analizuesit e sulmeve në rrjet. Një softuer i tillë simulon në mënyrë të sigurt sulmet e zakonshme dhe metodat e ndërhyrjes dhe përcakton se çfarë mund të shohë një haker në rrjet dhe si mund të shfrytëzojë burimet e tij.

Për t'iu kundërvënë kërcënimeve natyrore ndaj sigurisë së informacionit, kompania duhet të zhvillojë dhe zbatojë një sërë procedurash për të parandaluar situatat emergjente (për shembull, për të siguruar mbrojtjen fizike të të dhënave nga zjarri) dhe për të minimizuar dëmet nëse lind një situatë e tillë. Një nga metodat kryesore të mbrojtjes nga humbja e të dhënave është rezervimi me respektim të rreptë të procedurave të vendosura (rregullsia, llojet e mediave, metodat e ruajtjes së kopjeve, etj.).

Politika e sigurisë së informacionit është një paketë dokumentesh që rregullojnë punën e punonjësve, duke përshkruar rregullat themelore për të punuar me informacionin, sistemet e informacionit, bazat e të dhënave, rrjetet lokale dhe burimet e Internetit. Është e rëndësishme të kuptohet se çfarë vendi zë politika e sigurisë së informacionit në sistemin e përgjithshëm të menaxhimit të një organizate. Më poshtë janë masat e përgjithshme organizative që lidhen me politikat e sigurisë.

Në nivelin procedural, mund të dallohen klasat e mëposhtme të masave:

Menaxhimi i personelit;

mbrojtje fizike;

ruajtja e performancës;

reagimi ndaj shkeljeve të sigurisë;

planifikimi i punës restauruese.

Menaxhimi i burimeve njerëzore fillon me punësimin, por edhe para kësaj, ju duhet të përcaktoni privilegjet e kompjuterit që lidhen me pozicionin. Ka dy parime të përgjithshme që duhen mbajtur parasysh:

ndarjen e detyrave;

minimizimi i privilegjeve.

Parimi i ndarjes së detyrave përshkruan se si të shpërndahen rolet dhe përgjegjësitë në mënyrë që një person të mos mund të prishë një proces kritik për organizatën. Për shembull, është e padëshirueshme që një person të bëjë pagesa të mëdha në emër të një organizate. Është më e sigurt të udhëzosh një punonjës që të përpunojë aplikimet për pagesa të tilla dhe një tjetër t'i certifikojë këto aplikacione. Një shembull tjetër janë kufizimet procedurale mbi veprimet e superpërdoruesit. Ju mund ta "ndani" artificialisht fjalëkalimin e superpërdoruesit duke ndarë pjesën e parë të tij me një punonjës dhe pjesën e dytë me një tjetër. Më pas ata mund të kryejnë veprime kritike për të administruar sistemin e informacionit vetëm së bashku, gjë që redukton gjasat e gabimeve dhe abuzimeve.

Parimi i privilegjit më të vogël kërkon që përdoruesve t'u jepen vetëm ato të drejta aksesi që u nevojiten për të kryer përgjegjësitë e tyre të punës. Qëllimi i këtij parimi është i qartë - të zvogëlojë dëmin nga veprimet e gabuara aksidentale ose të qëllimshme.

Përgatitja paraprake e një përshkrimi të punës ju lejon të vlerësoni kritikën e tij dhe të planifikoni procedurën për shqyrtimin dhe përzgjedhjen e kandidatëve. Sa më i përgjegjshëm të jetë pozicioni, aq më me kujdes duhet të kontrolloni kandidatët: bëni pyetje rreth tyre, ndoshta bisedoni me ish-kolegët, etj. Një procedurë e tillë mund të jetë e gjatë dhe e shtrenjtë, kështu që nuk ka kuptim ta ndërlikojmë më tej. Në të njëjtën kohë, është e paarsyeshme të refuzohet plotësisht ekzaminimi paraprak për të shmangur punësimin aksidental të dikujt me precedentë penalë ose sëmundje mendore.

Pasi të jetë identifikuar një kandidat, ai ose ajo ka të ngjarë t'i nënshtrohet trajnimit; së paku, ai duhet të njihet tërësisht me përgjegjësitë e punës dhe rregulloret dhe procedurat e sigurisë së informacionit. Këshillohet që ai të kuptojë masat e sigurisë përpara se të marrë detyrën dhe përpara se të krijojë llogarinë e tij të sistemit me emrin e hyrjes, fjalëkalimin dhe privilegjet.

Siguria e një sistemi informacioni varet nga mjedisi në të cilin ai operon. Është e nevojshme të merren masa për të mbrojtur ndërtesat dhe zonat përreth, infrastrukturën mbështetëse, pajisjet kompjuterike dhe mjetet e ruajtjes.

Le të shqyrtojmë fushat e mëposhtme të mbrojtjes fizike:

kontrolli fizik i aksesit;

mbrojtja e infrastrukturës mbështetëse;

mbrojtjen e sistemeve celulare.

Masat e kontrollit fizik të aksesit ju lejojnë të kontrolloni dhe, nëse është e nevojshme, të kufizoni hyrjen dhe daljen e punonjësve dhe vizitorëve. E gjithë ndërtesa e një organizate mund të kontrollohet, si dhe dhoma individuale, për shembull, ato ku ndodhen serverët, pajisjet e komunikimit, etj.

Infrastruktura mbështetëse përfshin sistemet e furnizimit me energji elektrike, ujë dhe ngrohje, ajër të kondicionuar dhe komunikim. Në parim, të njëjtat kërkesa për integritet dhe disponueshmëri zbatohen për to si për sistemet e informacionit. Për të siguruar integritetin, pajisjet duhet të mbrohen nga vjedhja dhe dëmtimi. Për të ruajtur disponueshmërinë, duhet të zgjidhni pajisje me MTBF maksimale, të dyfishoni komponentë kritikë dhe të keni gjithmonë pjesë rezervë në dorë.

Në përgjithësi, duhet të bëhet një analizë e rrezikut gjatë zgjedhjes së pajisjeve mbrojtëse fizike. Kështu, kur vendosni të blini një furnizim me energji të pandërprerë, është e nevojshme të merret parasysh cilësia e furnizimit me energji elektrike në ndërtesën e zënë nga organizata (megjithatë, pothuajse me siguri do të dalë e dobët), natyra dhe kohëzgjatja e dështimet e energjisë, kostoja e burimeve të disponueshme dhe humbjet e mundshme nga aksidentet (prishja e pajisjeve, pezullimi i punës së organizatës etj.)

Le të shqyrtojmë një sërë masash që synojnë ruajtjen e funksionalitetit të sistemeve të informacionit. Pikërisht në këtë zonë qëndron rreziku më i madh. Gabimet e paqëllimshme të administratorëve dhe përdoruesve të sistemit mund të çojnë në humbje të performancës, përkatësisht dëmtim të pajisjeve, shkatërrim të programeve dhe të dhënave. Ky është skenari më i keq. Në rastin më të mirë, ato krijojnë vrima sigurie që mundësojnë shfaqjen e kërcënimeve të sigurisë së sistemit.

Problemi kryesor i shumë organizatave është nënvlerësimi i faktorëve të sigurisë në punën e përditshme. Veçoritë e shtrenjta të sigurisë janë të pakuptimta nëse janë të dokumentuara dobët, në konflikt me softuer të tjerë dhe fjalëkalimi i administratorit të sistemit nuk është ndryshuar që nga instalimi.

Për aktivitetet e përditshme që synojnë ruajtjen e funksionalitetit të sistemit të informacionit, mund të dallohen veprimet e mëposhtme:

mbështetje për përdoruesit;

mbështetje softuerike;

menaxhimi i konfigurimit;

kopje rezervë;

menaxhimi i medias;

dokumentacion;

mirëmbajtje rutinore.

Mbështetja e përdoruesit nënkupton, para së gjithash, konsultim dhe ndihmë në zgjidhjen e llojeve të ndryshme të problemeve. Është shumë e rëndësishme të jesh në gjendje të identifikosh problemet që lidhen me sigurinë e informacionit në një rrjedhë pyetjesh. Kështu, shumë vështirësi për përdoruesit që punojnë në kompjuterë personalë mund të jenë rezultat i infektimit me virus. Këshillohet që të regjistrohen pyetjet e përdoruesve në mënyrë që të identifikohen gabimet e tyre të zakonshme dhe të lëshohen përkujtues me rekomandime për situata të zakonshme.

Mbështetja e softuerit është një nga mjetet më të rëndësishme për të siguruar integritetin e informacionit. Para së gjithash, ju duhet të mbani gjurmët e softuerit të instaluar në kompjuterët tuaj. Nëse përdoruesit instalojnë programe sipas gjykimit të tyre, kjo mund të çojë në infeksion me viruse, si dhe në shfaqjen e shërbimeve që anashkalojnë masat e mbrojtjes. Ka gjithashtu të ngjarë që "aktivitetet e pavarura" të përdoruesve gradualisht të çojnë në kaos në kompjuterët e tyre dhe administratori i sistemit do të duhet të korrigjojë situatën.

Aspekti i dytë i mbështetjes së softuerit është kontrolli mbi mungesën e ndryshimeve të paautorizuara në programe dhe të drejtat e aksesit në to. Kjo përfshin gjithashtu mbështetjen për kopjet referuese të sistemeve softuerike. Kontrolli zakonisht arrihet nëpërmjet një kombinimi të kontrolleve fizike dhe logjike të aksesit, si dhe përdorimit të shërbimeve të verifikimit dhe integritetit.

Menaxhimi i konfigurimit ju lejon të kontrolloni dhe regjistroni ndryshimet e bëra në konfigurimin e softuerit. Para së gjithash, ju duhet të siguroheni kundër modifikimeve aksidentale ose të konceptuara keq dhe të jeni në gjendje të paktën të ktheheni në një version të mëparshëm, funksional. Kryerja e ndryshimeve do ta bëjë të lehtë rikthimin e versionit aktual pas një fatkeqësie.

Mënyra më e mirë për të reduktuar gabimet në punën rutinë është ta automatizoni atë sa më shumë që të jetë e mundur. Automatizimi dhe siguria varen nga njëri-tjetri, sepse ai që kujdeset kryesisht për lehtësimin e detyrës së tij është në fakt ai që formëson në mënyrë optimale regjimin e sigurisë së informacionit.

Rezervimi është i nevojshëm për të rivendosur programet dhe të dhënat pas fatkeqësive. Dhe këtu është e këshillueshme që të automatizoni punën, minimalisht, duke krijuar një program kompjuterik për krijimin e kopjeve të plota dhe në rritje, dhe, në maksimum, duke përdorur produktet e duhura softuerike. Është gjithashtu e nevojshme të organizohet vendosja e kopjeve në një vend të sigurt, të mbrojtur nga aksesi i paautorizuar, zjarret, rrjedhjet, domethënë nga çdo gjë që mund të çojë në vjedhje ose dëmtim të medias. Këshillohet që të keni disa kopje të kopjeve rezervë dhe të ruani disa prej tyre jashtë vendit, duke mbrojtur kështu nga aksidente të mëdha dhe incidente të ngjashme. Herë pas here, për qëllime testimi, duhet të kontrolloni mundësinë e rikthimit të informacionit nga kopjet.

Menaxhimi i medias është i nevojshëm për të ofruar siguri fizike dhe kontabilitet për disketat, shiritat, daljet e printuara, etj. Menaxhimi i medias duhet të sigurojë konfidencialitetin, integritetin dhe disponueshmërinë e informacionit të ruajtur jashtë sistemeve kompjuterike. Mbrojtja fizike këtu nënkupton jo vetëm zmbrapsjen e përpjekjeve për akses të paautorizuar, por edhe mbrojtjen nga ndikimet e dëmshme mjedisore (nxehtësia, i ftohti, lagështia, magnetizmi). Menaxhimi i medias duhet të mbulojë të gjithë ciklin e jetës, nga prokurimi deri te çaktivizimi.

Dokumentacioni është një pjesë integrale e sigurisë së informacionit. Pothuajse gjithçka është e dokumentuar në formën e dokumenteve - nga politika e sigurisë deri te regjistri i medias. Është e rëndësishme që dokumentacioni të jetë i përditësuar dhe të pasqyrojë gjendjen aktuale të punëve dhe në mënyrë konsistente.

Kërkesat e konfidencialitetit zbatohen për ruajtjen e disa dokumenteve (që përmbajnë, për shembull, një analizë të dobësive dhe kërcënimeve të sistemit), ndërsa të tjerat, si plani i rimëkëmbjes nga fatkeqësitë, i nënshtrohen kërkesave të integritetit dhe disponueshmërisë (në një situatë kritike, plani duhet të gjendet dhe të lexohet).

Puna rutinë është një rrezik shumë serioz i sigurisë. Një punonjës që kryen mirëmbajtje rutinë merr akses ekskluziv në sistem dhe në praktikë është shumë e vështirë të kontrollosh saktësisht se çfarë veprimesh kryen. Këtu del në pah shkalla e besimit tek ata që bëjnë punën.

Politika e sigurisë e miratuar nga organizata duhet të parashikojë një sërë masash operacionale që synojnë zbulimin dhe neutralizimin e shkeljeve të regjimit të sigurisë së informacionit. Është e rëndësishme që në raste të tilla sekuenca e veprimeve të planifikohet paraprakisht, pasi masat duhet të merren urgjentisht dhe në mënyrë të koordinuar.

Reagimi ndaj shkeljeve të sigurisë ka tre qëllime kryesore:

lokalizimi i incidentit dhe zvogëlimi i dëmit;

parandalimi i shkeljeve të përsëritura.

Shpesh kërkesa për të lokalizuar një incident dhe për të zvogëluar dëmin bie në konflikt me dëshirën për të identifikuar shkelësin. Politika e sigurisë e organizatës duhet t'i jepet prioritet herët. Meqenëse, siç tregon praktika, është shumë e vështirë të identifikohet një sulmues, për mendimin tonë, para së gjithash duhet pasur kujdes për të zvogëluar dëmin.

Asnjë organizatë nuk është e imunizuar nga aksidentet e rënda të shkaktuara nga shkaqe natyrore, veprime keqdashëse, neglizhencë ose paaftësia. Në të njëjtën kohë, çdo organizatë ka funksione që menaxhmenti i konsideron kritike dhe duhet të kryhen pa marrë parasysh çfarë. Planifikimi i punës së restaurimit ju lejon të përgatiteni për aksidente, të zvogëloni dëmet prej tyre dhe të ruani aftësinë për të funksionuar të paktën në një masë minimale.

Vini re se masat e sigurisë së informacionit mund të ndahen në tre grupe, në varësi të faktit nëse ato synojnë parandalimin, zbulimin ose eliminimin e pasojave të sulmeve. Shumica e masave janë të natyrës paraprake.

Procesi i planifikimit të restaurimit mund të ndahet në fazat e mëposhtme:

identifikimi i funksioneve kritike të organizatës, përcaktimi i prioriteteve;

identifikimi i burimeve të nevojshme për kryerjen e funksioneve kritike;

përcaktimi i listës së aksidenteve të mundshme;

zhvillimi i një strategjie restaurimi;

përgatitja për zbatimin e strategjisë së zgjedhur;

duke kontrolluar strategjinë.

Kur planifikoni punën e restaurimit, duhet të jeni të vetëdijshëm se nuk është gjithmonë e mundur të ruhet plotësisht funksionimi i organizatës. Është e nevojshme të identifikohen funksionet kritike, pa të cilat organizata humbet fytyrën e saj, dhe madje të jepet përparësi midis funksioneve kritike, në mënyrë që të rifillojë punën pas një aksidenti sa më shpejt të jetë e mundur dhe me kosto minimale.

Kur identifikoni burimet e nevojshme për të kryer funksione kritike, mbani mend se shumë prej tyre nuk janë të natyrës kompjuterike. Në këtë fazë, këshillohet që në punë të përfshihen specialistë të profileve të ndryshme.

Kështu, ekziston një numër i madh i metodave të ndryshme për të siguruar sigurinë e informacionit. Më efektive është përdorimi i të gjitha këtyre metodave në një kompleks të vetëm. Sot, tregu modern i sigurisë është i ngopur me mjete të sigurisë së informacionit. Duke studiuar vazhdimisht ofertat ekzistuese të tregut të sigurisë, shumë kompani shohin pamjaftueshmërinë e fondeve të investuara më parë në sistemet e sigurisë së informacionit, për shembull, për shkak të vjetërsimit të pajisjeve dhe softuerit. Prandaj, ata po kërkojnë zgjidhje për këtë problem. Mund të ketë dy opsione të tilla: nga njëra anë, një zëvendësim i plotë i sistemit të mbrojtjes së informacionit të korporatës, i cili do të kërkojë investime të mëdha, dhe nga ana tjetër, modernizimi i sistemeve ekzistuese të sigurisë. Opsioni i fundit për zgjidhjen e këtij problemi është më pak i kushtueshëm, por sjell probleme të reja, për shembull, kërkon një përgjigje për pyetjet e mëposhtme: si të sigurohet përputhshmëria e mjeteve të sigurisë së vjetër, të ruajtur nga hardueri dhe softueri ekzistues dhe elementet e reja të sistemi i sigurisë së informacionit; si të sigurohet një menaxhim i centralizuar i mjeteve heterogjene të sigurisë; si të vlerësohen dhe, nëse është e nevojshme, të rivlerësohen rreziqet e informacionit të kompanisë.

Kapitulli 2. Analiza e sistemit të sigurisë së informacionit

1 Fusha e veprimtarisë së shoqërisë dhe analiza e treguesve financiarë

OJSC Gazprom është një kompani globale e energjisë. Aktivitetet kryesore janë kërkimi gjeologjik, prodhimi, transporti, magazinimi, përpunimi dhe shitja e gazit, kondensatës së gazit dhe naftës, si dhe prodhimi dhe shitja e nxehtësisë dhe energjisë elektrike.

Gazprom e sheh misionin e tij në sigurimin e besueshëm, efikas dhe të balancuar të konsumatorëve me gaz natyror, lloje të tjera burimesh energjetike dhe produkte të tyre të përpunuara.

Gazprom ka rezervat më të pasura të gazit natyror në botë. Pjesa e saj në rezervat botërore të gazit është 18%, në rusisht - 70%. Gazprom përbën 15% të prodhimit global dhe 78% të gazit rus. Aktualisht, kompania po zbaton në mënyrë aktive projekte në shkallë të gjerë për zhvillimin e burimeve të gazit të Gadishullit Yamal, raftit Arktik, Siberisë Lindore dhe Lindjes së Largët, si dhe një sërë projektesh për eksplorimin dhe prodhimin e hidrokarbureve jashtë vendit.

Gazprom është një furnizues i besueshëm i gazit për konsumatorët rusë dhe të huaj. Kompania zotëron rrjetin më të madh të transportit të gazit në botë - Sistemin e Unifikuar të Furnizimit me Gaz të Rusisë, gjatësia e të cilit tejkalon 161 mijë km. Gazprom shet më shumë se gjysmën e gazit që shet në tregun vendas. Përveç kësaj, kompania furnizon me gaz 30 vende të jashtme të afërta dhe të largëta.

Gazprom është prodhuesi dhe eksportuesi i vetëm i gazit natyror të lëngshëm në Rusi dhe siguron rreth 5% të prodhimit global të LNG.

Kompania është një nga pesë prodhuesit më të mëdhenj të naftës në Federatën Ruse, dhe është gjithashtu pronari më i madh i aseteve gjeneruese në territorin e saj. Kapaciteti total i tyre i instaluar është 17% e kapacitetit total të instaluar të sistemit energjetik rus.

Qëllimi strategjik është të vendosë OAO Gazprom si një lider midis kompanive globale të energjisë përmes zhvillimit të tregjeve të reja, diversifikimit të aktiviteteve dhe sigurimit të besueshmërisë së furnizimeve.

Le të shqyrtojmë performancën financiare të kompanisë gjatë dy viteve të fundit. Rezultatet operative të kompanisë janë paraqitur në Shtojcën 1.

Më 31 dhjetor 2010, të ardhurat nga shitjet arritën në 2,495,557 milion rubla, kjo shifër është shumë më e ulët në krahasim me të dhënat e vitit 2011, domethënë 3,296,656 milion rubla.

Të ardhurat nga shitjet (neto nga akciza, TVSH dhe detyrimet doganore) u rritën me 801,099 milion rubla, ose 32%, për nëntë muajt e përfunduar më 30 shtator 2011, krahasuar me të njëjtën periudhë të vitit të kaluar, duke arritur në 3,296 656 milion rubla.

Bazuar në rezultatet e vitit 2011, të ardhurat neto nga shitja e gazit përbënin 60% të totalit të të ardhurave neto nga shitjet (60% për të njëjtën periudhë të vitit të kaluar).

Të ardhurat neto nga shitja e gazit u rritën nga 1,495,335 milion rubla. për vitin deri në 1,987,330 milion rubla. për të njëjtën periudhë të vitit 2011, ose me 33%.

Të ardhurat neto nga shitjet e gazit në Evropë dhe vende të tjera u rritën me 258,596 milionë rubla, ose 34%, krahasuar me të njëjtën periudhë të vitit të kaluar, dhe arritën në 1,026,451 milionë rubla. Rritja e përgjithshme e shitjeve të gazit në Evropë dhe vende të tjera ishte për shkak të rritjes së çmimeve mesatare. Çmimi mesatar në rubla (përfshirë detyrimet doganore) u rrit me 21% për nëntë muajt e përfunduar më 30 shtator 2011 krahasuar me të njëjtën periudhë të vitit 2010. Përveç kësaj, vëllimet e shitjeve të gazit u rritën me 8% krahasuar me të njëjtën periudhë të vitit të kaluar.

Të ardhurat neto nga shitja e gazit në vendet e ish-Bashkimit Sovjetik u rritën gjatë së njëjtës periudhë të vitit 2010 me 168,538 milionë rubla, ose 58%, dhe arritën në 458,608 milionë rubla. Ndryshimi u nxit kryesisht nga një rritje prej 33% në shitjet e gazit në ish-Bashkimin Sovjetik për nëntë muajt e përfunduar më 30 shtator 2011 krahasuar me të njëjtën periudhë të vitit të kaluar. Për më tepër, çmimi mesatar në rubla (përfshirë detyrimet doganore, më pak TVSH) u rrit me 15% në krahasim me të njëjtën periudhë të vitit të kaluar.

Të ardhurat neto nga shitja e gazit në Federatën Ruse u rritën me 64,861 milionë rubla, ose 15%, krahasuar me të njëjtën periudhë të vitit të kaluar, dhe arritën në 502,271 milionë rubla. Kjo është kryesisht për shkak të rritjes së çmimit mesatar të gazit me 13% në krahasim me të njëjtën periudhë të vitit të kaluar, e cila shoqërohet me një rritje të tarifave të vendosura nga Shërbimi Federal i Tarifave (FTS).

Të ardhurat neto nga shitja e produkteve të naftës dhe gazit (pa akcizë, TVSH dhe detyrime doganore) u rritën me 213,012 milion rubla, ose 42%, dhe arritën në 717,723 milion rubla. krahasuar me të njëjtën periudhë të vitit të kaluar. Kjo rritje shpjegohet kryesisht me rritjen e çmimeve botërore të produkteve të naftës dhe gazit dhe me rritjen e vëllimit të shitjeve në krahasim me të njëjtën periudhë të vitit të kaluar. Të ardhurat e Gazprom Neft Group arritën përkatësisht në 85% dhe 84% të të ardhurave totale neto nga shitja e produkteve të naftës dhe gazit.

Të ardhurat neto nga shitja e energjisë elektrike dhe termike (pa TVSH) u rritën me 38,097 milion rubla, ose 19%, dhe arritën në 237,545 milion rubla. Rritja e të ardhurave nga shitja e energjisë elektrike dhe termike është kryesisht për shkak të rritjes së tarifave për energjinë elektrike dhe termike, si dhe rritjes së vëllimit të shitjeve të energjisë elektrike dhe termike.

Të ardhurat neto nga shitja e naftës së papërpunuar dhe kondensatës së gazit (pa akcizën, TVSH-në dhe detyrimet doganore) u rritën me 23,072 milionë rubla, ose 16%, dhe arritën në 164,438 milionë rubla. krahasuar me 141,366 milionë rubla. për të njëjtën periudhë të vitit të kaluar. Ndryshimi është shkaktuar kryesisht nga rritja e çmimeve të naftës dhe kondensatës së gazit. Përveç kësaj, ndryshimi u shkaktua nga një rritje në shitjet e kondensatës së gazit. Të ardhurat nga shitja e naftës së papërpunuar arritën në 133,368 milion rubla. dhe 121,675 milion rubla. në të ardhurat neto nga shitja e naftës bruto dhe kondensatës së gazit (pa akcizën, TVSH-në dhe detyrimet doganore) përkatësisht në vitin 2011 dhe 2010.

Të ardhurat neto nga shitja e shërbimeve të transportit të gazit (neto nga TVSH) u rritën me 15,306 milionë rubla, ose 23%, dhe arritën në 82,501 milionë rubla, krahasuar me 67,195 milionë rubla. për të njëjtën periudhë të vitit të kaluar. Kjo rritje është kryesisht për shkak të rritjes së tarifave të transportit të gazit për furnizuesit e pavarur, si dhe rritjes së vëllimeve të gazit. ѐ lëvizja e transportit të gazit për furnizues të pavarur krahasuar me të njëjtën periudhë të vitit të kaluar.

Të ardhurat e tjera u rritën me 19,617 milion rubla, ose 22%, dhe arritën në 107,119 milion rubla. krahasuar me 87,502 milionë rubla. për të njëjtën periudhë të vitit të kaluar.

Shpenzimet për operacionet tregtare pa dorëzim aktual arritën në 837 milion rubla. krahasuar me të ardhurat prej 5,786 milionë rubla. për të njëjtën periudhë të vitit të kaluar.

Sa i përket shpenzimeve operative, ato u rritën me 23% dhe arritën në 2,119,289 milion rubla. krahasuar me 1,726,604 milion rubla. për të njëjtën periudhë të vitit të kaluar. Pjesa e shpenzimeve operative në të ardhurat nga shitjet u ul nga 69% në 64%.

Kostot e punës u rritën me 18% dhe arritën në 267,377 milion rubla. krahasuar me 227,500 milionë rubla. për të njëjtën periudhë të vitit të kaluar. Rritja është kryesisht për shkak të rritjes së pagave mesatare.

Zhvlerësimi për periudhën e analizuar u rrit me 9% ose me 17,026 milion rubla, dhe arriti në 201,636 milion rubla, krahasuar me 184,610 milion rubla. për të njëjtën periudhë të vitit të kaluar. Rritja ka ardhur kryesisht nga zgjerimi i bazës së aktiveve fikse.

Si rezultat i faktorëve të mësipërm, fitimi nga shitjet u rrit me 401,791 milion rubla, ose 52%, dhe arriti në 1,176,530 milion rubla. krahasuar me 774,739 milionë rubla. për të njëjtën periudhë të vitit të kaluar. Marzhi i fitimit nga shitjet u rrit nga 31% në 36% për nëntë muajt e përfunduar më 30 shtator 2011.

Kështu, OJSC Gazprom është një kompani globale e energjisë. Aktivitetet kryesore janë kërkimi gjeologjik, prodhimi, transporti, magazinimi, përpunimi dhe shitja e gazit, kondensatës së gazit dhe naftës, si dhe prodhimi dhe shitja e nxehtësisë dhe energjisë elektrike. Gjendja financiare e kompanisë është e qëndrueshme. Treguesit e performancës po shfaqin dinamikë pozitive.

2 Përshkrimi i sistemit të sigurisë së informacionit të kompanisë

Le të shqyrtojmë fushat kryesore të veprimtarisë së divizioneve të Shërbimit të Mbrojtjes së Korporatave të OJSC Gazprom:

zhvillimi i programeve të synuara për zhvillimin e sistemeve dhe komplekseve të pajisjeve inxhinierike dhe teknike të sigurisë (ITSE), sistemeve të sigurisë së informacionit (IS) të OAO Gazprom dhe filialeve dhe organizatave të tij, pjesëmarrje në formimin e një programi investimi që synon sigurimin e informacionit dhe teknikës siguria;

zbatimi i kompetencave të klientit për zhvillimin e sistemeve të sigurisë së informacionit, si dhe sistemeve dhe komplekseve ITSO;

shqyrtimin dhe miratimin e kërkesave buxhetore dhe të buxheteve për zbatimin e masave për zhvillimin e sistemeve të sigurisë së informacionit, sistemeve dhe komplekseve ITSO, si dhe për krijimin e TI-së në drejtim të sistemeve të sigurisë së informacionit;

shqyrtimi dhe miratimi i dokumentacionit të projektimit dhe paraprojektit për zhvillimin e sistemeve të sigurisë së informacionit, sistemeve dhe komplekseve ITSO, si dhe specifikimeve teknike për krijimin (modernizimin) e sistemeve të informacionit, sistemeve të komunikimit dhe telekomunikacionit përsa i përket kërkesave të sigurisë së informacionit;

organizimi i punës për të vlerësuar përputhshmërinë e sistemeve dhe komplekseve të ITSO, sistemeve të sigurisë së informacionit (si dhe punimeve dhe shërbimeve për krijimin e tyre) me kërkesat e vendosura;

koordinimi dhe kontrolli i punës për mbrojtjen e informacionit teknik.

Gazprom ka krijuar një sistem për të siguruar mbrojtjen e të dhënave personale. Megjithatë, miratimi nga autoritetet ekzekutive federale të një numri aktesh ligjore rregullatore në zhvillimin e ligjeve ekzistuese dhe rregulloreve qeveritare kërkon nevojën për të përmirësuar sistemin aktual të mbrojtjes së të dhënave personale. Në interes të zgjidhjes së këtij problemi, në kuadër të punës kërkimore janë zhvilluar dhe miratohen një sërë dokumentesh. Para së gjithash, këto janë draft standardet e Organizatës së Zhvillimit Gazprom:

"Metodologjia për klasifikimin e sistemeve të informacionit të të dhënave personale të OAO Gazprom, filialeve dhe organizatave të tij";

"Modeli i kërcënimeve ndaj të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale të OAO Gazprom, filialeve dhe organizatave të tij."

Këto dokumente janë zhvilluar duke marrë parasysh kërkesat e Dekretit të Qeverisë së Federatës Ruse të datës 17 nëntor 2007 Nr. 781 "Për miratimin e rregulloreve për sigurimin e sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale" në lidhje me klasën e sistemeve speciale, të cilat përfshijnë shumicën e OJSC ISPDn " Gazprom".

Për më tepër, aktualisht është duke u zhvilluar "Rregullorja për organizimin dhe mbështetjen teknike të sigurisë së të dhënave personale të përpunuara në sistemet e informacionit të të dhënave personale të OAO Gazprom, filialeve dhe organizatave të saj".

Duhet të theksohet se në kuadër të sistemit të standardizimit të OJSC Gazprom, janë zhvilluar standarde për sistemin e sigurisë së informacionit, të cilat gjithashtu do të bëjnë të mundur zgjidhjen e problemeve të mbrojtjes së të dhënave personale të përpunuara në sistemet e informacionit të OJSC Gazprom.

Shtatë standarde në lidhje me sistemin e sigurisë së informacionit janë miratuar dhe janë duke u vënë në fuqi këtë vit.

Standardet përcaktojnë kërkesat bazë për ndërtimin e sistemeve të sigurisë së informacionit për OAO Gazprom dhe filialet e tij.

Rezultatet e punës së bërë do të bëjnë të mundur përdorimin më racional të burimeve materiale, financiare dhe intelektuale, krijimin e mbështetjes së nevojshme rregullatore dhe metodologjike, futjen e mjeteve efektive të mbrojtjes dhe, si rezultat, garantimin e sigurisë së të dhënave personale të përpunuara në informacion. sistemet e OAO Gazprom.

Si rezultat i analizës së sigurisë së informacionit të OJSC Gazprom, u identifikuan mangësitë e mëposhtme në sigurimin e sigurisë së informacionit:

organizata nuk ka një dokument të vetëm që rregullon një politikë gjithëpërfshirëse të sigurisë;

Duke marrë parasysh madhësinë e rrjetit dhe numrin e përdoruesve (më shumë se 100), duhet theksuar se një person është përgjegjës për administrimin e sistemit, sigurinë e informacionit dhe mbështetjen teknike;

nuk ka klasifikim të aseteve të informacionit sipas shkallës së rëndësisë;

rolet dhe përgjegjësitë e sigurisë së informacionit nuk përfshihen në përshkrimet e punës;

në kontratën e punës të lidhur me punonjësin nuk ka asnjë klauzolë për përgjegjësitë e sigurisë së informacionit si të të punësuarve ashtu edhe të vetë organizatës;

trajnimi i personelit në fushën e sigurisë së informacionit nuk ofrohet;

nga pikëpamja e mbrojtjes nga kërcënimet e jashtme: nuk janë zhvilluar procedura tipike të sjelljes për rikuperimin e të dhënave pas aksidenteve që kanë ndodhur si rezultat i kërcënimeve të jashtme dhe mjedisore;

dhoma e serverit nuk është një dhomë e veçantë, dhomës i është caktuar statusi i dy departamenteve (një person tjetër, përveç administratorit të sistemit, ka qasje në dhomën e serverit);

nuk kryhen hetime teknike dhe ekzaminime fizike për pajisjet e paautorizuara të lidhura me kabllo;

përkundër faktit se hyrja kryhet duke përdorur leje elektronike dhe të gjitha informacionet futen në një bazë të dhënash të veçantë, analiza e saj nuk kryhet;

për sa i përket mbrojtjes kundër malware: nuk ka asnjë politikë formale për të mbrojtur nga rreziqet që lidhen me marrjen e skedarëve qoftë nga ose nëpërmjet rrjeteve të jashtme ose të përfshira në media të lëvizshme;

për sa i përket mbrojtjes kundër malware: nuk ka udhëzime për mbrojtjen e rrjetit lokal nga kodet me qëllim të keq;

nuk ka kontroll të trafikut, ka qasje në serverët e postës së rrjeteve të jashtme;

të gjitha kopjet rezervë ruhen në dhomën e serverit;

përdoren fjalëkalime të pasigurta dhe të lehta për t'u mbajtur mend;

marrja e fjalëkalimeve nga përdoruesit nuk konfirmohet në asnjë mënyrë;

fjalëkalimet ruhen në tekst të qartë nga administratori;

fjalëkalimet nuk ndryshojnë;

Nuk ka asnjë procedurë për raportimin e ngjarjeve të sigurisë së informacionit.

Kështu, bazuar në këto mangësi, u zhvillua një sërë rregulloresh në lidhje me politikën e sigurisë së informacionit, duke përfshirë:

politikat në lidhje me punësimin (largimin nga puna) dhe dhënien (privimin) e punonjësve të autoritetit të nevojshëm për të hyrë në burimet e sistemit;

politika në lidhje me punën e përdoruesve të rrjetit gjatë funksionimit të tij;

politika e mbrojtjes së fjalëkalimit;

politika për organizimin e mbrojtjes fizike;

Politika e internetit;

si dhe masat administrative të sigurisë.

Dokumentet që përmbajnë këto rregullore janë në fazën e shqyrtimit nga menaxhmenti i organizatës.

3 Zhvillimi i një sërë masash për modernizimin e sistemit ekzistues të sigurisë së informacionit

Si rezultat i analizës së sistemit të sigurisë së informacionit të OJSC Gazprom, u identifikuan dobësi të rëndësishme të sistemit. Për të zhvilluar masa për të eliminuar mangësitë e identifikuara të sistemit të sigurisë, ne do të theksojmë grupet e mëposhtme të informacionit që i nënshtrohen mbrojtjes:

informacion për jetën private të punonjësve që lejon identifikimin e tyre (të dhëna personale);

informacione në lidhje me veprimtaritë profesionale dhe që përbëjnë sekretin bankar, auditues dhe të komunikimit;

informacione lidhur me aktivitetet profesionale dhe të shënuara si informacion “për përdorim zyrtar”;

informacione, shkatërrimi ose modifikimi i të cilave do të ndikojë negativisht në efikasitetin operacional dhe restaurimi do të kërkojë kosto shtesë.

Nga pikëpamja e masave administrative, janë zhvilluar rekomandimet e mëposhtme:

sistemi i sigurisë së informacionit duhet të përputhet me legjislacionin e Federatës Ruse dhe standardet shtetërore;

ndërtesat dhe ambientet ku janë instaluar ose ruajtur objektet e përpunimit të informacionit, puna kryhet me informacion të mbrojtur, duhet të ruhen dhe të mbrohen me mjete alarmi dhe kontrolli të aksesit;

Trajnimi i personelit për çështjet e sigurisë së informacionit (duke shpjeguar rëndësinë e mbrojtjes me fjalëkalim dhe kërkesat e fjalëkalimit, kryerja e trajnimeve për softuerët antivirus, etj.) duhet të organizohet gjatë punësimit të një punonjësi;

të zhvillojë trajnime çdo 6-12 muaj që synojnë përmirësimin e shkrim-leximit të punonjësve në fushën e sigurisë së informacionit;

një auditim i sistemit dhe rregullime të rregulloreve të zhvilluara duhet të kryhet çdo vit, më 1 tetor, ose menjëherë pas futjes së ndryshimeve të mëdha në strukturën e ndërmarrjes;

të drejtat e aksesit të çdo përdoruesi në burimet e informacionit duhet të dokumentohen (nëse është e nevojshme, qasja kërkohet nga menaxheri me shkrim);

politika e sigurisë së informacionit duhet të sigurohet nga administratori i softuerit dhe administratori i harduerit, veprimet e tyre koordinohen nga kreu i grupit.

Le të formulojmë një politikë fjalëkalimi:

mos i ruani në formë të pakriptuar (mos i shkruani në letër, në një skedar teksti të rregullt, etj.);

ndryshoni fjalëkalimin nëse zbulohet ose dyshohet për zbulim;

gjatësia duhet të jetë së paku 8 karaktere;

Fjalëkalimi duhet të përmbajë shkronja të mëdha dhe të vogla, numra dhe karaktere speciale; fjalëkalimi nuk duhet të përfshijë sekuenca karakteresh të llogaritura lehtësisht (emrat, emrat e kafshëve, datat);

ndryshimi një herë në 6 muaj (një ndryshim i paplanifikuar i fjalëkalimit duhet të bëhet menjëherë pas marrjes së njoftimit për incidentin që shkaktoi ndryshimin);

Kur ndryshoni fjalëkalimet, nuk mund të zgjidhni ato që janë përdorur më parë (fjalëkalimet duhet të ndryshojnë për të paktën 6 pozicione).

Le të formulojmë një politikë në lidhje me programet antivirus dhe zbulimin e viruseve:

Softueri antivirus i licencuar duhet të instalohet në çdo stacion pune;

përditësimi i bazave të të dhënave antivirus në stacionet e punës me akses në internet - një herë në ditë, pa qasje në internet - të paktën një herë në javë;

vendosja e skanimit automatik të stacioneve të punës për zbulimin e virusit (frekuenca e kontrolleve - një herë në javë: e premte, ora 12:00);

Vetëm administratori mund të ndërpresë përditësimin e bazës së të dhënave antivirus ose skanimin e viruseve (mbrojtja me fjalëkalim duhet të vendoset për veprimin e specifikuar të përdoruesit).

Le të formulojmë një politikë në lidhje me mbrojtjen fizike:

hetimi teknik dhe ekzaminimi fizik për pajisjet e paautorizuara të lidhura me kabllo duhet të kryhen çdo 1-2 muaj;

kabllot e rrjetit duhet të mbrohen nga përgjimi i paautorizuar i të dhënave;

të dhënat e të gjitha dështimeve të dyshuara dhe aktuale që kanë ndodhur me pajisjen duhet të ruhen në një regjistër

Çdo stacion pune duhet të jetë i pajisur me një furnizim me energji të pandërprerë.

Le të përcaktojmë një politikë në lidhje me rezervimin e informacionit:

për kopje rezervë, duhet të ndahet një dhomë e veçantë, e vendosur jashtë ndërtesës administrative (dhoma duhet të jetë e pajisur me një bllokim elektronik dhe alarm);

Rezervimet e informacionit duhet të bëhen çdo të premte në orën 16:00.

Politika në lidhje me punësimin/ largimin nga puna të punonjësve duhet të jetë si më poshtë:

çdo ndryshim i personelit (punësimi, promovimi, shkarkimi i një punonjësi, etj.) duhet t'i raportohet administratorit brenda 24 orëve, i cili, nga ana tjetër, brenda një periudhe gjysmë dite pune duhet të bëjë ndryshimet e duhura në sistemin për kufizimin e të drejtave të aksesit. për burimet e ndërmarrjes;

një punonjës i ri duhet t'i nënshtrohet trajnimit nga administratori, duke përfshirë njohjen me politikën e sigurisë dhe të gjitha udhëzimet e nevojshme; niveli i aksesit në informacion për punonjësin e ri caktohet nga menaxheri;

Kur një punonjës largohet nga sistemi, ID-ja dhe fjalëkalimi i tij fshihen, stacioni i punës kontrollohet për viruse dhe analizohet integriteti i të dhënave në të cilat punonjësi kishte akses.

Politika në lidhje me punën me rrjetin e brendshëm lokal (LAN) dhe bazat e të dhënave (DB):

Kur punon në stacionin e tij të punës dhe në LAN, punonjësi duhet të kryejë vetëm detyra që lidhen drejtpërdrejt me aktivitetet e tij zyrtare;

Punonjësi duhet të njoftojë administratorin për mesazhet nga programet antivirus për shfaqjen e viruseve;

Askush tjetër përveç administratorëve nuk lejohet të bëjë ndryshime në dizajnin ose konfigurimin e stacioneve të punës dhe nyjeve të tjera LAN, të instalojë ndonjë softuer, të lërë stacionin e punës pa kontroll ose të lejojë persona të paautorizuar të hyjnë në të;

Administratorëve u rekomandohet të mbajnë dy programe të funksionojnë në çdo kohë: një mjet për zbulimin e sulmeve të mashtrimit ARP dhe një sniffer, përdorimi i të cilave do t'i lejojë ata të shohin rrjetin përmes syve të një ndërhyrësi të mundshëm dhe të identifikojnë shkelësit e politikave të sigurisë;

Ju duhet të instaloni softuer që parandalon ekzekutimin e programeve të ndryshme nga ato të përcaktuara nga administratori, bazuar në parimin: "Çdo personi i jepen privilegjet e nevojshme për të kryer detyra specifike." Të gjitha portat e kompjuterit të papërdorura duhet të çaktivizohen nga hardueri ose softueri;

Softueri duhet të përditësohet rregullisht.

Politika e Internetit:

administratorëve u është caktuar e drejta për të kufizuar aksesin në burime, përmbajtja e të cilave nuk lidhet me kryerjen e detyrave zyrtare, si dhe në burime, përmbajtja dhe fokusi i të cilave janë të ndaluara nga legjislacioni ndërkombëtar dhe rus;

punonjësit i ndalohet të shkarkojë dhe hapë skedarë pa kontrolluar më parë për viruse;

të gjitha informacionet në lidhje me burimet e vizituara nga punonjësit e kompanisë duhet të ruhen në një regjistër dhe, nëse është e nevojshme, mund t'u jepen drejtuesve të departamenteve, si dhe menaxhmentit.

konfidencialiteti dhe integriteti i korrespondencës elektronike dhe dokumenteve të zyrës sigurohet nëpërmjet përdorimit të nënshkrimeve dixhitale.

Për më tepër, ne do të formulojmë kërkesat themelore për krijimin e fjalëkalimeve për punonjësit e kompanisë OJSC Gazprom.

Një fjalëkalim është si një çelës shtëpie, vetëm ai është çelësi i informacionit. Për çelësat e zakonshëm, është jashtëzakonisht e padëshirueshme të humbasësh, të vidhen ose t'i dorëzohen një të huaji. E njëjta gjë vlen edhe për fjalëkalimin. Sigurisht, siguria e informacionit nuk varet vetëm nga fjalëkalimi; për ta siguruar atë, duhet të vendosni një numër cilësimesh të veçanta dhe, ndoshta, edhe të shkruani një program që mbron nga hakerimi. Por zgjedhja e një fjalëkalimi është pikërisht veprimi ku varet vetëm nga përdoruesi se sa e fortë do të jetë kjo hallkë në zinxhirin e masave që synojnë mbrojtjen e informacionit.

) fjalëkalimi duhet të jetë i gjatë (8-12-15 karaktere);

) nuk duhet të jetë një fjalë nga një fjalor (ndonjë fjalor, qoftë edhe një fjalor me terma dhe zhargon të veçantë), një emër i duhur ose një fjalë me alfabet cirilik të shtypur në paraqitjen latine (latinisht - kfnsym);

) nuk mund të lidhet me pronarin;

) ndryshon periodikisht ose sipas nevojës;

) nuk përdoret në këtë kapacitet në burime të ndryshme (d.m.th., për çdo burim - për t'u identifikuar në një kuti postare, sistem operativ ose bazë të dhënash - duhet të përdoret një fjalëkalim i ndryshëm);

) është e mundur ta mbani mend atë.

Përzgjedhja e fjalëve nga fjalori është e padëshirueshme, pasi një sulmues që kryen një sulm fjalori do të përdorë programe të afta për të kërkuar deri në qindra mijëra fjalë në sekondë.

Çdo informacion që lidhet me pronarin (qoftë data e lindjes, emri i qenit, emri i vajzërisë së nënës dhe "fjalëkalime" të ngjashme) mund të njihet dhe merret me mend lehtësisht.

Përdorimi i shkronjave të mëdha dhe të vogla, si dhe numrave, e ndërlikon shumë detyrën e sulmuesit për të gjetur fjalëkalimin.

Fjalëkalimi duhet të mbahet i fshehtë dhe nëse dyshoni se fjalëkalimi është bërë i njohur për dikë, ndryshojeni atë. Është gjithashtu shumë e dobishme t'i ndryshoni ato herë pas here.

konkluzioni

Studimi na lejoi të nxjerrim përfundimet e mëposhtme dhe të formulojmë rekomandime.

Është konstatuar se arsyeja kryesore e problemeve të ndërmarrjes në fushën e sigurisë së informacionit është mungesa e një politike të sigurisë së informacionit, e cila do të përfshinte zgjidhje organizative, teknike, financiare me monitorim të mëvonshëm të zbatimit të tyre dhe vlerësimin e efektivitetit.

Përkufizimi i politikës së sigurisë së informacionit formulohet si një grup vendimesh të dokumentuara, qëllimi i të cilave është të sigurojë mbrojtjen e informacionit dhe rreziqet e lidhura me informacionin.

Analiza e sistemit të sigurisë së informacionit zbuloi mangësi të rëndësishme, duke përfshirë:

ruajtja e kopjeve rezervë në dhomën e serverit, serveri rezervë ndodhet në të njëjtën dhomë me serverët kryesorë;

mungesa e rregullave të duhura në lidhje me mbrojtjen e fjalëkalimit (gjatësia e fjalëkalimit, rregullat për zgjedhjen dhe ruajtjen e tij);

Administrimi i rrjetit trajtohet nga një person.

Një përgjithësim i praktikës ndërkombëtare dhe ruse në fushën e menaxhimit të sigurisë së informacionit të ndërmarrjeve na lejoi të konkludojmë se për ta siguruar atë, është e nevojshme:

parashikimi dhe identifikimi në kohë i kërcënimeve të sigurisë, shkaqeve dhe kushteve që sjellin dëme financiare, materiale dhe morale;

krijimi i kushteve të funksionimit me rrezikun më të vogël të zbatimit të kërcënimeve të sigurisë ndaj burimeve të informacionit dhe shkaktimit të llojeve të ndryshme të dëmeve;

krijimin e një mekanizmi dhe kushteve për t'iu përgjigjur efektivisht kërcënimeve ndaj sigurisë së informacionit bazuar në mjete ligjore, organizative dhe teknike.

Kapitulli i parë i punës diskuton aspektet kryesore teorike. Jepet një pasqyrë e disa standardeve në fushën e sigurisë së informacionit. Konkluzionet nxirren për secilin dhe në tërësi dhe zgjidhet standardi më i përshtatshëm për formimin e politikës së sigurisë së informacionit.

Kapitulli i dytë shqyrton strukturën e organizatës dhe analizon problemet kryesore që lidhen me sigurinë e informacionit. Si rezultat, janë formuar rekomandime për të siguruar nivelin e duhur të sigurisë së informacionit. Masat për parandalimin e incidenteve të mëtejshme në lidhje me shkeljet e sigurisë së informacionit janë marrë gjithashtu në konsideratë.

Sigurisht, sigurimi i sigurisë së informacionit të një organizate është një proces i vazhdueshëm që kërkon monitorim të vazhdueshëm. Dhe një politikë e formuar natyrshëm nuk është një garantues i hekurt i mbrojtjes. Krahas zbatimit të politikës, kërkohet monitorim i vazhdueshëm i zbatimit cilësor të saj, si dhe përmirësim në rast të ndonjë ndryshimi në kompani apo precedentë. U rekomandua që organizata të punësonte një punonjës, aktivitetet e të cilit do të lidheshin drejtpërdrejt me këto funksione (administratori i sigurisë).

Bibliografi

siguria e informacionit dëm financiar

1. Belov E.B. Bazat e sigurisë së informacionit. E.B. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Shelupanov. -M.: Linja telefonike - Telekom, 2006. - 544s

Galatenko V.A. Standardet e sigurisë së informacionit: një kurs leksionesh. arsimore

kompensim. - Botimi i 2-të. M.: INTUIT.RU "Universiteti i Internetit i Teknologjive të Informacionit", 2009. - 264 f.

Glatenko V.A. Standardet e Sigurisë së Informacionit / Sistemet e Hapura 2006.- 264c

Dolzhenko A.I. Menaxhimi i sistemeve të informacionit: Kurs trajnimi. - Rostov-on-Don: RGEU, 2008.-125 f.

Kallashnikov A. Formimi i një politike korporative të sigurisë së brendshme të informacionit #"justifikoj">. Malyuk A.A. Siguria e informacionit: bazat konceptuale dhe metodologjike të mbrojtjes së informacionit / M.2009-280

Mayvold E., Siguria e Rrjetit. Manual për vetë-udhëzim // Ekom, 2009.-528 f.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Bazat e mbështetjes organizative për sigurinë e informacionit të objekteve të informatizimit // Helios ARV, 2008, 192 f.


Si të zgjidhni një temë përkatëse për një tezë në specialitetin e sistemeve të sigurisë së informacionit. Rëndësia e temës së diplomës për sistemet e sigurisë së informacionit, rekomandimet e ekspertëve, shembuj të temave të tezës.

Temat diplomë në specialitetin e sistemeve të sigurisë së informacionit janë të përkushtuara për zgjidhjen e problemeve të ndryshme kërkimore dhe praktike që synojnë sigurimin e sigurisë së informacionit të objektit në studim. Problemet e një pune të tillë janë për shkak të numrit në rritje të sulmeve të sigurisë së informacionit në sistemet e informacionit të llojeve të ndryshme dhe përbërësit e tyre.

Objekti i studimit mund të jetë një sistem kompjuterik, një komponent i sistemit, një proces biznesi, një ndërmarrje, një mjedis ose të dhëna qarkulluese.

Subjekti i kërkimit mund të jenë metodat e mbrojtjes së informacionit, metodat e analizës së kërcënimeve ose vlerësimi i efektivitetit të një sistemi të sigurisë së informacionit.

Si gol punë e diplomuar në specialitetin e sistemeve të sigurisë së informacionit Ju mund të nënvizoni ndërtimin ose studimin e mundësisë së përdorimit të modeleve të rrezikut dhe një algoritmi mbrojtës (më shumë për këtë).

Detyrat e punës që lidhen me temat e diplomës në specialitetin e sistemeve të sigurisë së informacionit, mund të përcaktohet nga lista e mëposhtme:

1. Përzgjedhja dhe hulumtimi i të dhënave statistikore, duke përfshirë formulimin e hipotezave dhe vërtetimin e tyre në lidhje me variablat e rastësishëm.

2. Arsyetimi i llojeve dhe funksioneve të dëmtimit, zhvillimi i një modeli analitik risku.

3. Formimi i një modeli dinamik risku bazuar në koeficientët e ndjeshmërisë.

Për mbrojtje mund të paraqiten dispozitat kryesore të mëposhtme: punimet e diplomës në specialitetin e sistemeve të sigurisë së informacionit:

1. Besueshmëria e provave të hipotezave të paraqitura për fushat e zbatimit efektiv të ligjit për detyrat e sigurisë së informacionit.

2. Modelet analitike të rrezikut për komponentët e sistemit në të cilët dëmtimet kanë një shpërndarje të caktuar.

3. Modelet analitike të rrezikut për sistemet përbërësit e të cilëve janë të ekspozuar ndaj efekteve të përbashkëta ose jo të përbashkëta të sulmeve të identifikuara.

4. Modelet dinamike, funksionet e ndjeshmërisë së sistemit.

5. Algoritme për menaxhimin e rreziqeve të sistemit.

Risia shkencore e kërkimit të tezave për tema të ngjashme mund të zyrtarizohet në listën e mëposhtme.

1. Për herë të parë janë studiuar fushat e zbatimit efektiv të ligjit për detyrat e sigurisë së informacionit.

2. Janë marrë parasysh modelet analitike të rrezikut të pastudiuara më parë të komponentëve në të cilët dëmtimet kanë një shpërndarje të caktuar.

3. Janë studiuar modelet analitike të rrezikut të sistemeve të shpërndara që i nënshtrohen sulmeve të identifikuara të sigurisë së informacionit.

4. Për herë të parë u realizua një algoritëm për menaxhimin e rrezikut të sistemeve për shpërndarje të dedikuar dhe sulme të sigurisë së informacionit.

Vlera praktike mund të përfshijë sa vijon:

1. Prova e hipotezave të paraqitura na lejon të zbatojmë në mënyrë të arsyeshme rezultatet e hulumtimit për të zgjidhur problemet e sigurisë së informacionit.

2. Modelet analitike të rrezikut që rezultojnë do të bëjnë të mundur në të ardhmen zhvillimin e modeleve komplekse të afta për të analizuar të gjithë gamën e sulmeve të sigurisë së informacionit.

3. Modelet dinamike dhe funksionet e ndjeshmërisë së sistemeve kompjuterike lejojnë zgjidhjen e problemeve të sigurisë së informacionit me nivele të ndryshme rreziku.

Temat më të rëndësishme për punimet kualifikuese përfundimtare (GQR) dhe punët kërkimore-shkencore (R&D), si dhe Temat e diplomës në sistemet e sigurisë së informacionit mund të jepet në tabelën e mëposhtme.

1. Mbrojtja e informacionit në lidhje me kanalet e kontrollit të sistemit të automatizuar të aeroportit 2. Zbatimi i një sistemi të zbulimit të ndërhyrjeve duke përdorur shembullin e sistemeve të informacionit të rremë
3. Projektimi dhe zhvillimi i sistemeve të sigurisë së informacionit 4. Mbrojtja kundër sulmeve DDOS
5. Mbrojtja e informacionit të ndërmarrjes në nivel emaili 6. Siguria e informacionit të një ndërmarrjeje të shpërndarë gjeografikisht
7. Mbrojtje gjithëpërfshirëse e informacionit në një ndërmarrje industriale 8. Siguria e informacionit të një sistemi kompjuterik në rast të kërcënimeve për akses të paautorizuar
9. Zhvillimi i një modeli risku për një sistem të menaxhimit të sigurisë së informacionit në kushte pasigurie 10. Modernizimi i sistemit të sigurisë për rrjetet e informacionit dhe telekomunikacionit
11. Sigurimi i sigurisë së informacionit të stacioneve të punës të automatizuara të lëvizshme 12. Organizimi i mbrojtjes së të dhënave personale në kuadër të sulmeve nga viruset
13. Organizimi i kundërveprimit ndaj kërcënimeve ndaj sigurisë së një organizate të bazuar në rrjetat Petri 14. Drejtimet, parimet dhe metodat kryesore të sigurimit të sigurisë së informacionit në rrjetet kompjuterike
15. Ndërtimi i një modeli tipik të veprimeve të një sulmuesi që zbaton sulme në distancë 16. Probleme të sigurisë së informacionit të bankave bazuar në modele diskrecionale
17. Zhvillimi i një algoritmi për të kundërshtuar përdorimin e kanaleve të fshehura të komunikimit 18. Zhvillimi i një grupi masash sigurie për sigurinë e informacionit gjatë ndërveprimit të komponentëve M2M
19. Zhvillimi i një sistemi të sigurisë së informacionit për një ndërmarrje të ndjeshme strategjike 20. Zhvillimi i një sistemi për mbrojtjen e informacionit konfidencial në sistemet bankare
21. VKR: Automatizimi dhe sigurimi i sigurisë së informacionit të vendit të punës të menaxherit të shërbimit ndaj klientit të kompanisë 22. Tema: Organizimi i sigurisë së informacionit të arkivit elektronik të regjistrit të pasurive të paluajtshme në BTI.
23. Tema Bachelor: Zhvillimi i një politike të sigurisë së informacionit në një kompani tregtare dhe prodhuese. 24. Teza: Zhvillimi i politikës së sigurisë së informacionit të një kompanie
25. Diploma: Garantimi i sigurisë së informacionit në një kompani investimi 26. Diploma: Auditimi i sigurisë së informacionit në sistemin e sigurisë së informacionit të bankës
27. Tema Bachelor: Zhvillimi dhe sigurimi i sigurisë së informacionit për një stacion pune të automatizuar të sekretarit 28. Tema: Zhvillimi i një sërë masash sigurie dhe sigurie informacioni në departamentet qeveritare. institucionet
29. Tema: Zbatimi i një sistemi gjithëpërfshirës të sigurisë së informacionit në një kompani 30. Tema: Modernizimi i sistemit të sigurisë së informacionit në kompani
31. Punimi i magjistraturës: Modernizimi i sistemit ekzistues të sigurisë së informacionit me qëllim rritjen e sigurisë së tij 32. Diploma: Modernizimi i një sistemi ekzistues për të përmirësuar sigurinë e informacionit
33. Diploma: Sigurimi i sigurisë së informacionit gjatë zbatimit dhe funksionimit të sistemeve të përpunimit të pagesave elektronike 34. Tema e magjistraturës: Rritja e nivelit të sigurisë së informacionit të një ndërmarrje përmes zbatimit të sistemeve të kontrollit të aksesit
35. Diploma: Zhvillimi i politikës së sigurisë së informacionit në një kompani 36. Diploma: Garantimi i sigurisë së informacionit në një organizatë tregtare