Diplomamunkák információbiztonsági példaértékű témakörei. Információ biztonság

Bevezetés

1. fejezet Az elfogadás és az információbiztonság elméleti vonatkozásai

1.1Az információbiztonság fogalma

3 Információbiztonsági gyakorlatok

2. fejezet Az információbiztonsági rendszer elemzése

1 A társaság köre és a pénzügyi teljesítmény elemzése

2 A cég információbiztonsági rendszerének ismertetése

3 Intézkedéscsomag kidolgozása a meglévő információbiztonsági rendszer korszerűsítésére

Következtetés

Bibliográfia

Alkalmazás

1. melléklet 2010. évi mérleg

1. melléklet 2010. évi mérleg

Bevezetés

Az értekezés témájának relevanciáját az információbiztonsági problémák megnövekedett mértéke határozza meg, még az adatvédelmi technológiák és eszközök rohamos növekedése mellett is. Lehetetlen a vállalati információs rendszerek 100%-os védelmét biztosítani, miközben az adatvédelmi feladatokat helyesen rangsorolják az információtechnológiára szánt költségvetés korlátozott hányadában.

A számítástechnikai és hálózati vállalati infrastruktúra megbízható védelme az információbiztonság területén minden cég számára alapvető feladat. A vállalkozás üzleti tevékenységének növekedésével és a földrajzilag elosztott szervezetté való átállással kezd túllépni egyetlen épületen.

Az informatikai infrastruktúra és az alkalmazott vállalati rendszerek hatékony védelme ma lehetetlen a modern hálózati hozzáférés-vezérlési technológiák bevezetése nélkül. Az értékes üzleti jellegű információkat tartalmazó médiák ellopásának szaporodása egyre inkább kikényszeríti a szervezeti intézkedéseket.

Ennek a munkának a célja a szervezetben meglévő információbiztonsági rendszer értékelése és annak javítására irányuló intézkedések kidolgozása lesz.

Ez a cél a szakdolgozat alábbi feladatait határozza meg:

) mérlegelje az információbiztonság fogalmát;

) mérlegelje az információs rendszereket fenyegető lehetséges fenyegetések típusait, a szervezeten belüli információszivárgás esetleges fenyegetései elleni védekezési lehetőségeket.

) meghatározza azon információforrások listáját, amelyek integritásának vagy titkosságának megsértése a legnagyobb kárt okozza a vállalkozásnak;

) ezek alapján dolgozzon ki egy intézkedéscsomagot a meglévő információbiztonsági rendszer javítására.

A munka bevezetőből, két fejezetből, befejezésből, irodalomjegyzékből és alkalmazásokból áll.

A bevezetés alátámasztja a kutatási téma relevanciáját, megfogalmazza a munka célját és célkitűzéseit.

Az első fejezet a szervezeti információbiztonság fogalmainak elméleti vonatkozásaival foglalkozik.

A második fejezet röviden ismerteti a vállalat tevékenységét, a főbb teljesítménymutatókat, ismerteti az információbiztonsági rendszer jelenlegi állapotát és javaslatokat tesz annak javítására.

Összegzésként megfogalmazásra kerülnek a munka főbb eredményei és következtetései.

A szakdolgozat módszertani és elméleti alapját az információbiztonság területén hazai és külföldi szakemberek munkája képezte, a szakdolgozat során olyan információk kerültek felhasználásra, amelyek tükrözik a törvények, jogalkotási aktusok és rendeletek, rendeletek tartalmát. az Orosz Föderáció kormányának az információbiztonságot, a nemzetközi információbiztonsági szabványokat szabályozó rendelete .

A diplomakutatás elméleti jelentősége az integrált megközelítés megvalósítása az információbiztonsági politika kialakításában.

A munka gyakorlati jelentőségét meghatározza, hogy eredményei az információbiztonsági politika hozzáértő megtervezésével lehetővé teszik az információvédelem szintjének növelését egy vállalkozásban.

1. fejezet Az elfogadás és az információbiztonság elméleti vonatkozásai

1.1 Az információbiztonság fogalma

Az információbiztonság alatt az információ és az azt támogató infrastruktúra védelmét értjük minden olyan véletlen vagy rosszindulatú befolyástól, amelynek következménye lehet magának az információnak, tulajdonosainak vagy a támogató infrastruktúrának a károsodása. Az információbiztonság feladatai a károk minimalizálására, valamint az ilyen hatások előrejelzésére és megelőzésére redukálódnak.

Az információs rendszerek védendő paraméterei a következő kategóriákba sorolhatók: az információs erőforrások integritásának, elérhetőségének és titkosságának biztosítása.

a rendelkezésre állás a szükséges információszolgáltatás rövid időn belüli megszerzésének lehetősége;

az integritás az információ relevanciája és következetessége, védelme a megsemmisüléssel és a jogosulatlan változtatásokkal szemben;

titoktartás - védelem az információkhoz való jogosulatlan hozzáférés ellen.

Az információs rendszereket elsősorban bizonyos információs szolgáltatások fogadására hozzák létre. Ha valamilyen oknál fogva lehetetlenné válik az információszerzés, az az információs kapcsolatok minden alanyában kárt okoz. Ebből megállapítható, hogy az információ elérhetősége áll az első helyen.

Az integritás az információbiztonság fő szempontja, amikor a pontosság és az igazságosság lesz az információ fő paramétere. Például orvosi gyógyszerek receptjei vagy az összetevők készlete és jellemzői.

Az információbiztonság legfejlettebb eleme hazánkban a titoktartás. A modern információs rendszerek titkosságát biztosító intézkedések gyakorlati végrehajtása azonban nagy nehézségekbe ütközik Oroszországban. Először is, az információszivárgás technikai csatornáira vonatkozó információk le vannak zárva, így a legtöbb felhasználó nem tud képet alkotni a lehetséges kockázatokról. Másodszor, számos jogi és technikai kihívás áll az egyéni kriptográfia mint elsődleges adatvédelmi eszköz útjában.

Az információs rendszert károsító tevékenységek több kategóriába sorolhatók.

a munkaállomáson vagy szerveren lévő adatok szándékos ellopása vagy megsemmisítése;

a felhasználó gondatlan cselekedeteiből eredő adatkárosodás.

. Hackerek által végrehajtott "elektronikus" befolyásolási módszerek.

A hackerek olyan emberek, akik szakmailag (beleértve a verseny keretein belül is) és pusztán kíváncsiságból elkövetnek számítógépes bűncselekményeket. Ezek a módszerek a következők:

illetéktelen behatolás számítógépes hálózatokba;

A vállalati hálózatba kívülről történő illetéktelen behatolás célja lehet a károkozás (adatok megsemmisítése), a bizalmas információk ellopása és jogellenes felhasználása, a hálózati infrastruktúra használata harmadik fél csomópontjai elleni támadások szervezésére, pénzeszközök ellopása számlákról stb. .

A DOS típusú támadás (rövidítve Denial of Service - "szolgáltatásmegtagadás") a biztonságos és hatékony működéséért felelős vállalati hálózati csomópontok (fájl-, levelezőszerverek) elleni külső támadás. A támadók tömeges adatcsomagokat küldenek ezekre a csomópontokra, hogy túlterheltessék őket, és ennek eredményeként egy időre letiltsák őket. Ez általában az áldozat cég üzleti folyamatainak megsértését, az ügyfelek elvesztését, a jó hírnév sérelmét stb.

Számítógépes vírusok. Az elektronikus befolyásolási módszerek külön kategóriája a számítógépes vírusok és más rosszindulatú programok. Valós veszélyt jelentenek a modern üzleti életre, amely széles körben használja a számítógépes hálózatokat, az internetet és az e-mailt. A vírus behatolása a vállalati hálózati csomópontokba működési zavarokhoz, munkaidő elvesztéséhez, adatvesztéshez, bizalmas információk ellopásához és akár pénzeszközök közvetlen ellopásához is vezethet. A vállalati hálózatba behatolt vírusprogram részleges vagy teljes ellenőrzést adhat a támadóknak a vállalat tevékenységei felett.

Levélszemét. Alig néhány év alatt a spam kisebb bosszúságból az egyik legnagyobb biztonsági fenyegetéssé vált:

az e-mail a közelmúltban a rosszindulatú programok terjesztésének fő csatornája;

a spam üzenetek megtekintése, majd törlése sok időt vesz igénybe, pszichológiai kényelmetlenséget okoz az alkalmazottaknak;

mind az egyének, mind a szervezetek válnak a spammerek által végrehajtott csaló sémák áldozataivá (az áldozatok gyakran igyekeznek nem nyilvánosságra hozni az ilyen eseményeket);

a spamekkel együtt gyakran törlődnek a fontos levelezések, ami ügyfelek elvesztéséhez, szerződések meghiúsításához és egyéb kellemetlen következményekhez vezethet; A levelek elvesztésének kockázata különösen magas RBL feketelisták és más "durva" spamszűrési módszerek használatakor.

"Természetes" fenyegetések. Számos külső tényező befolyásolhatja egy vállalat információbiztonságát: a nem megfelelő tárolás, a számítógépek és adathordozók ellopása, vis maior stb. adatvesztést okozhat.

Az információbiztonsági irányítási rendszer (ISMS vagy Information Security Management System) lehetővé teszi olyan intézkedéscsomag kezelését, amely egy bizonyos elgondolt stratégiát valósít meg, ebben az esetben - az információbiztonsággal kapcsolatban. Ne feledje, hogy nem csak egy meglévő rendszer kezeléséről beszélünk, hanem egy új felépítéséről / egy régi újratervezéséről is.

Az intézkedéscsomag szervezési, technikai, fizikai és egyebeket tartalmaz. Az információbiztonság menedzsment egy összetett folyamat, amely lehetővé teszi a leghatékonyabb és legátfogóbb információbiztonsági menedzsment megvalósítását egy vállalaton belül.

Az információbiztonság-menedzsment célja az információk titkosságának, integritásának és elérhetőségének megőrzése. A kérdés csak az, hogy milyen információkat kell védeni, és milyen erőfeszítéseket kell tenni a biztonságuk érdekében.

Minden irányítás azon a helyzeten alapul, amelyben előfordul. A kockázatelemzés szempontjából a helyzettudat a szervezet és környezetük eszközeinek leltározásában, felmérésében fejeződik ki, vagyis mindaz, ami az üzleti tevékenység végzését biztosítja. Az információbiztonsági kockázatelemzés szempontjából a fő vagyon közvetlenül az információ, az infrastruktúra, a személyzet, a vállalat imázsa és hírneve. Az üzleti tevékenység szintű vagyonleltár nélkül lehetetlen válaszolni arra a kérdésre, hogy mit kell védeni. Nagyon fontos megérteni, hogy milyen információkat dolgoznak fel egy szervezetben, és hol dolgozzák fel azokat.

Egy nagy modern szervezetben az információs eszközök száma nagyon nagy lehet. Ha a szervezet tevékenységeit ERP rendszerrel automatizálják, akkor azt mondhatjuk, hogy szinte minden ebben a tevékenységben használt anyagi objektum megfelel valamilyen információs objektumnak. Ezért a kockázatkezelés elsődleges feladata a legjelentősebb eszközök azonosítása.

Ezt a problémát lehetetlen megoldani a szervezet fő tevékenységét végző vezetők, mind a közép-, mind a felsővezetők bevonása nélkül. Az optimális helyzet az, ha a szervezet felső vezetése személyesen határozza meg a legkritikusabb tevékenységi területeket, amelyeknél kiemelten fontos az információbiztonság biztosítása. A kockázatelemzés folyamatában nagyon fontos és értékes a felső vezetés véleménye az információbiztonság biztosításának prioritásairól, de mindenképpen tisztázni kell a vállalatvezetés középső szintjén az eszközök kritikusságáról gyűjtve. Ugyanakkor célszerű a további elemzéseket pontosan a felső vezetés által kijelölt üzleti tevékenységi területeken végezni. A kapott információkat feldolgozzák, összesítik és továbbítják a felső vezetésnek a helyzet átfogó értékelése érdekében.

Az információ azonosítható és lokalizálható azon üzleti folyamatok leírása alapján, amelyekben az információt az erőforrások egyik típusának tekintik. A feladat némileg leegyszerűsödik, ha a szervezet üzletszabályozási megközelítést alkalmaz (például minőségirányítás és üzleti folyamatok optimalizálása céljából). A formalizált üzleti folyamatleírások jó kiindulópontot jelentenek az eszközleltárhoz. Ha nincsenek leírások, akkor a szervezet munkatársaitól kapott információk alapján azonosíthatja az eszközöket. Az eszközök azonosítása után meg kell határozni azok értékét.

Az információs vagyon értékének meghatározására irányuló munka a teljes szervezet összefüggésében a legjelentősebb és legösszetettebb. Az információs vagyon értékelése teszi lehetővé az információbiztonsági osztály vezetőjének, hogy megválassza az információbiztonságot szolgáló fő tevékenységi területeket.

Az információbiztonsági menedzsment folyamatának gazdasági hatékonysága azonban nagymértékben függ attól, hogy tisztában vagyunk-e azzal, hogy mit kell védeni, és ehhez milyen erőfeszítésekre lesz szükség, mivel a legtöbb esetben a ráfordított erőfeszítések mértéke egyenesen arányos a ráfordított és működtetett pénz mennyiségével. költségeket. A kockázatkezelés lehetővé teszi, hogy válaszoljon arra a kérdésre, hogy hol vállalhat kockázatot, és hol nem. Az információbiztonság esetében a „kockázat” azt jelenti, hogy egy adott területen nem lehet jelentős erőfeszítéseket tenni az információs vagyon védelmére, ugyanakkor a biztonság megsértése esetén a szervezet nem szenved kárt. jelentős veszteségek. Itt analógiát vonhatunk az automatizált rendszerek védelmi osztályaival: minél nagyobbak a kockázatok, annál szigorúbbak a védelmi követelmények.

A biztonság megsértése következményeinek meghatározásához vagy információval kell rendelkezni a hasonló jellegű rögzített eseményekről, vagy forgatókönyv-elemzést kell végezni. A forgatókönyv-elemzés megvizsgálja az ok-okozati összefüggéseket az eszközbiztonság megsértésének eseményei és ezeknek az eseményeknek a szervezet üzleti tevékenységére gyakorolt ​​következményei között. A forgatókönyvek következményeit több embernek kell értékelnie, iteratívan vagy megfontoltan. Megjegyzendő, hogy az ilyen forgatókönyvek kidolgozása és értékelése nem választható el teljesen a valóságtól. Mindig emlékezni kell arra, hogy a forgatókönyvnek valószínűnek kell lennie. Az érték meghatározásának kritériumai és skálái szervezetenként egyediek. A forgatókönyv-elemzés eredményei alapján lehetőség nyílik az eszközök értékére vonatkozó információk megszerzésére.

Ha a vagyontárgyakat azonosítjuk és értéküket meghatározzuk, akkor azt mondhatjuk, hogy az információbiztonság biztosításának céljai részben meghatározottak: meghatározásra kerülnek a védelem tárgyai és azok információbiztonsági állapotában tartásuk fontossága a szervezet számára. Talán csak azt kell meghatározni, hogy kitől kell védeni.

Az információbiztonság menedzsment céljainak meghatározása után elemezni kell azokat a problémákat, amelyek megakadályozzák a célállapot megközelítését. Ezen a szinten a kockázatelemzési folyamat leereszkedik az információs infrastruktúrára és az információbiztonság hagyományos fogalmaira – jogsértők, fenyegetések és sebezhetőségek.

A kockázatok felméréséhez nem elég bevezetni egy szabványos behatoló modellt, amely minden behatolót az eszközhöz való hozzáférés típusa és az eszközök szerkezetére vonatkozó ismeretek szerint választ el. Ez a szétválasztás segít meghatározni, hogy milyen fenyegetések irányulhatnak egy eszközre, de nem ad választ arra a kérdésre, hogy ezek a fenyegetések elvileg megvalósíthatók-e.

A kockázatelemzés során fel kell mérni a szabálysértők motivációját a fenyegetések végrehajtásában. Ugyanakkor a jogsértő nem egy absztrakt külső hacker vagy bennfentes, hanem egy vagyontárgy biztonságának megsértésével előnyök megszerzésében érdekelt fél.

A behatoló modelljével kapcsolatos kezdeti információkat, akárcsak az információbiztonságot garantáló kezdeti tevékenységi területek kiválasztásánál, a felső vezetéstől kell beszerezni, aki ismeri a szervezet piaci helyzetét, rendelkezik információval a versenytársakról és befolyásolási módszerek várhatók tőlük. A behatoló modelljének kidolgozásához szükséges információk a számítógépes biztonság területén elkövetett jogsértésekre vonatkozó speciális tanulmányokból is beszerezhetők azon üzleti területen, amelyre vonatkozóan kockázatelemzést végeznek. A jól megtervezett behatoló modell kiegészíti a szervezet eszközeinek értékelésében meghatározott információbiztonsági célokat.

A fenyegetési modell kidolgozása és a sebezhetőségek azonosítása elválaszthatatlanul összefügg a szervezet információs eszközkörnyezetének leltárával. Önmagában az információ nem kerül tárolásra vagy feldolgozásra. Hozzáférés a szervezet üzleti folyamatait automatizáló információs infrastruktúra segítségével történik. Fontos megérteni, hogy egy szervezet információs infrastruktúrája és információs eszközei hogyan kapcsolódnak egymáshoz. Az információbiztonság menedzsment szempontjából az információs infrastruktúra jelentősége csak az információs vagyon és az infrastruktúra kapcsolatának meghatározása után állapítható meg. Abban az esetben, ha egy szervezetben az információs infrastruktúra fenntartásának és működtetésének folyamatai szabályozottak és átláthatóak, a fenyegetések azonosításához és a sérülékenységek felméréséhez szükséges információk gyűjtése jelentősen leegyszerűsödik.

A fenyegetési modell kidolgozása olyan biztonsági szakemberek feladata, akiknek jó elképzelésük van arról, hogy a behatoló miként juthat illetéktelenül információkhoz a biztonsági határ megsértésével vagy social engineering módszerekkel. A fenyegetésmodell kidolgozásakor forgatókönyvekről is beszélhetünk, mint egymást követő lépésekről, amelyek szerint a fenyegetések megvalósíthatók. Ritkán fordul elő, hogy a fenyegetések egy lépésben valósuljanak meg a rendszer egyetlen sérülékenységének kihasználásával.

A fenyegetésmodellnek tartalmaznia kell minden olyan fenyegetést, amelyet a kapcsolódó információbiztonság-kezelési folyamatok eredményeként azonosítottak, mint például a sebezhetőség és az incidenskezelés. Nem szabad megfeledkezni arról, hogy a fenyegetéseket egymáshoz képest rangsorolni kell a megvalósításuk valószínűsége szerint. Ehhez az egyes fenyegetésekre vonatkozó fenyegetésmodell kidolgozása során meg kell jelölni azokat a legjelentősebb tényezőket, amelyek megléte befolyásolja annak megvalósulását.

A biztonsági politika a szervezet információs rendszerében valósnak elismert kockázatok elemzésén alapul. A kockázatok elemzése és a védelmi stratégia meghatározásakor információbiztonsági program készül. Ehhez a programhoz forrásokat rendelnek, felelősöket neveznek ki, meghatározzák a program végrehajtásának ellenőrzési eljárását stb.

Tágabb értelemben a biztonsági politikát a szervezet biztonságát biztosító, dokumentált vezetői döntések rendszereként határozzuk meg. Szűk értelemben biztonsági politika alatt általában olyan helyi szabályozási dokumentumot értünk, amely meghatározza a biztonsági követelményeket, intézkedési rendszert vagy cselekvési sorrendet, valamint a szervezet alkalmazottainak felelősségét és az ellenőrzési mechanizmusokat egy adott területen. biztonság.

Mielőtt elkezdené magát az információbiztonsági szabályzatot kialakítani, meg kell értenünk azokat az alapfogalmakat, amelyek alapján működni fogunk.

Információ - információk (üzenetek, adatok) megjelenésük formájától függetlenül.

Az információk bizalmas kezelése kötelező feltétele annak, hogy bizonyos információkhoz hozzáférő személy ezeket az információkat a tulajdonos beleegyezése nélkül ne adja át harmadik félnek.

Az információbiztonság (IS) a társadalom információs környezetének védelmének állapota, amely biztosítja annak kialakulását, felhasználását és fejlesztését az állampolgárok, szervezetek, államok érdekében.

Az „információ” fogalmát ma meglehetősen széles körben és sokoldalúan használják.

Az információbiztonság biztosítása nem lehet egyszeri intézkedés. Ez egy folyamatos folyamat, amely a védelmi rendszer javításának, fejlesztésének legracionálisabb módszereinek, módozatainak és eszközeinek megalapozásából, megvalósításából, állapotának folyamatos nyomon követéséből, gyenge pontjainak, jogsértő intézkedéseinek feltárásából áll.

Az információbiztonság csak a rendelkezésre álló védelmi eszközök teljes körének integrált használatával biztosítható a termelési rendszer minden szerkezeti elemében és az információfeldolgozás technológiai ciklusának minden szakaszában. A legnagyobb hatás akkor érhető el, ha az összes használt eszközt, módszert és intézkedést az információvédelmi rendszer egyetlen holisztikus mechanizmusába egyesítjük. Ugyanakkor a rendszer működését figyelemmel kell kísérni, frissíteni és kiegészíteni a külső és belső körülmények változásaitól függően.

A GOST R ISO / IEC 15408:2005 szabvány szerint a következő típusú biztonsági követelmények különböztethetők meg:

funkcionális, a védelem aktív aspektusának megfelelő, a biztonsági funkciókra és az azokat megvalósító mechanizmusokra kényszerítve;

a technológiára, a fejlesztési és üzemeltetési folyamatra támasztott, passzív szempontnak megfelelő biztosítási követelmények.

Nagyon fontos, hogy ebben a szabványban a biztonságot ne statikusan, hanem az értékelés tárgyának életciklusához viszonyítva vegyék figyelembe. A következő szakaszokat különböztetjük meg:

a cél, a felhasználás feltételei, a célok és a biztonsági követelmények meghatározása;

tervezés és fejlesztés;

tesztelés, értékelés és tanúsítás;

megvalósítása és működtetése.

Tehát nézzük meg közelebbről a funkcionális biztonsági követelményeket. Tartalmazzák:

felhasználói adatok védelme;

a biztonsági funkciók védelme (a követelmények e biztonsági szolgáltatások integritására és ellenőrzésére, valamint az azokat megvalósító mechanizmusokra vonatkoznak);

biztonságkezelés (ennek az osztálynak a követelményei a biztonsági attribútumok és paraméterek kezelésére vonatkoznak);

biztonsági audit (az értékelés tárgyának biztonságát befolyásoló adatok azonosítása, nyilvántartása, tárolása, elemzése, esetleges biztonsági megsértésre való reagálás);

magánélet védelme (a felhasználó védelme azonosító adatainak nyilvánosságra hozatalával és jogosulatlan felhasználásával szemben);

az erőforrások felhasználása (az információ elérhetőségének követelményei);

kommunikáció (az adatcserében részt vevő felek hitelesítése);

megbízható útvonal/csatorna (a biztonsági szolgálatokkal való kommunikációhoz).

Ezen követelményeknek megfelelően szükséges a szervezet információbiztonsági rendszerének kialakítása.

Egy szervezet információbiztonsági rendszere a következő területeket foglalja magában:

szabályozó;

szervezeti (adminisztratív);

műszaki;

szoftver;

A vállalat helyzetének teljes körű felméréséhez a biztonság minden területén szükség van egy olyan információbiztonsági koncepció kidolgozására, amely szisztematikus megközelítést biztosít az információs erőforrások biztonságának problémájához, és szisztematikusan megfogalmazza a célokat, célkitűzéseket, tervezési elveket. valamint egy sor intézkedéscsomag a vállalat információbiztonságának biztosítására.

A vállalati hálózatmenedzsment rendszernek a következő elveken (feladatokon) kell alapulnia:

a vállalkozás meglévő információs infrastruktúrájának védelmének biztosítása a behatolók beavatkozásától;

feltételek biztosítása a lokalizációhoz és az esetleges károk minimalizálásához;

a fenyegetésforrások megjelenésének okainak kezdeti szakaszában való megjelenésének kizárása;

az újonnan megjelenő fenyegetések három fő típusára (rendelkezésre állás, integritás, titkosság) vonatkozó információk védelmének biztosítása;

A fenti feladatok megoldását úgy érjük el;

az információs rendszerrel végzett munka felhasználói tevékenységének szabályozása;

az adatbázissal dolgozó felhasználók tevékenységeinek szabályozása;

egységes követelmények a hardver és szoftver megbízhatóságára vonatkozóan;

az információs rendszer működésének felügyeletére vonatkozó eljárások (események naplózása, protokollok elemzése, hálózati forgalom elemzése, műszaki eszközök működésének elemzése);

Az információbiztonsági politika a következőket tartalmazza:

a fő dokumentum a „Biztonsági politika”. Általánosságban leírja a szervezet biztonsági politikáját, általános rendelkezéseket, valamint a szabályzat minden vonatkozására vonatkozó releváns dokumentumokat;

utasítások a felhasználók munkájának szabályozására;

a helyi hálózati rendszergazda munkaköri leírása;

az adatbázis-adminisztrátor munkaköri leírása;

utasítások az internetes forrásokkal való munkához;

utasítások a jelszavas védelem megszervezéséhez;

utasítások a vírusvédelem megszervezéséhez.

A „Biztonsági politika” dokumentum tartalmazza a főbb rendelkezéseket. Ennek alapján információbiztonsági programot építenek, munkaköri leírásokat, ajánlásokat építenek.

A szervezet helyi hálózatát használók munkájának szabályozásáról szóló utasítás szabályozza a felhasználóknak a szervezet helyi hálózatában történő munkavégzésének engedélyezését, valamint a szervezetben feldolgozott, tárolt és továbbított védett információk kezelésének szabályait.

A helyi hálózati rendszergazda munkaköri leírása leírja a helyi hálózati rendszergazda információbiztonsággal kapcsolatos feladatait.

Az adatbázis-adminisztrátor munkaköri leírása meghatározza az adatbázis-adminisztrátor fő feladatait, funkcióit és jogait. Nagyon részletesen leírja az adatbázis-adminisztrátor minden feladatát és funkcióját, valamint jogait és kötelezettségeit.

Az internetes erőforrásokkal való munkavégzésre vonatkozó utasítás tükrözi az internettel való biztonságos munkavégzés alapvető szabályait, és tartalmazza az internetes erőforrásokkal végzett munka során megengedett és elfogadhatatlan műveletek listáját is.

A vírusvédelem megszervezésére vonatkozó utasítás meghatározza a szervezet információs rendszere vírusvédelmi megszervezésének főbb rendelkezéseit, követelményeit, a vírusirtó szoftverek működésével kapcsolatos minden szempontot, valamint a felelősséget a szabályzat megsértése esetén. vírusvédelem.

A jelszavas védelem megszervezésére vonatkozó utasítás szabályozza a jelszavak generálása, megváltoztatása és megszüntetése (felhasználói fiókok törlése) folyamatainak szervezési és technikai támogatását. Szabályozza a felhasználók és a karbantartó személyzet tevékenységeit is a rendszerrel végzett munka során.

Így az információvédelem folyamatának megszervezésének alapja egy olyan biztonsági politika, amely annak meghatározására szolgál, hogy az információs rendszerben lévő információkat milyen fenyegetésektől és hogyan védik.

A biztonsági politika jogi, szervezeti és technikai intézkedések összessége, amelyek egy adott szervezetben elfogadott információk védelmét szolgálják. Vagyis a biztonsági házirend olyan feltételeket tartalmaz, amelyek mellett a felhasználók anélkül férhetnek hozzá a rendszer erőforrásaihoz, hogy elveszítenék a rendszer információbiztonsági tulajdonságait.


Az információbiztonság biztosításának feladatával szisztematikusan foglalkozni kell. Ez azt jelenti, hogy a különféle (hardver, szoftver, fizikai, szervezeti stb.) védelmet egyszerre és központi irányítás mellett kell alkalmazni.

A mai napig számos módszer áll rendelkezésre az információbiztonság biztosítására:

a felhasználók azonosításának és hitelesítésének eszközei;

Számítógépeken tárolt és hálózatokon továbbított információk titkosítására szolgáló eszközök;

tűzfalak;

virtuális magánhálózatok;

Tartalomszűrő eszközök;

eszközök a lemezek tartalmának sértetlenségének ellenőrzésére;

vírusvédelmi eszközök;

hálózati sebezhetőséget észlelő rendszerek és hálózati támadáselemzők.

Ezen eszközök mindegyike önállóan és másokkal integrálva is használható. Ez lehetővé teszi információvédelmi rendszerek létrehozását bármilyen bonyolultságú és konfigurációjú hálózathoz, függetlenül a használt platformoktól.

Hitelesítési (vagy azonosítási), jogosultsági és adminisztrációs rendszer. Az azonosítás és az engedélyezés az információbiztonság kulcselemei. Az engedélyezési funkció felelős azért, hogy egy adott felhasználó milyen erőforrásokhoz fér hozzá. Az adminisztrációs funkció az, hogy egy adott hálózaton belül bizonyos azonosítási funkciókat biztosítson a felhasználónak, és meghatározza a számára engedélyezett műveletek körét.

A titkosítási rendszerek lehetővé teszik a merevlemezen vagy más adathordozón tárolt adatokhoz való jogosulatlan hozzáférésből származó veszteségek minimalizálását, valamint az e-mailben vagy hálózati protokollon keresztül továbbított információk elfogását. Ennek a biztonsági eszköznek a célja a titoktartás biztosítása. A titkosítási rendszerekkel szemben támasztott fő követelmények a magas szintű kriptográfiai erősség és a felhasználás jogszerűsége Oroszországban (vagy más államokban).

A tűzfal olyan rendszer vagy rendszerek kombinációja, amely védőkorlátot képez két vagy több hálózat között, amely megakadályozza, hogy illetéktelen adatcsomagok lépjenek be vagy hagyjanak ki a hálózatból.

A tűzfalak alapelve, hogy minden adatcsomagon ellenőrizzük, hogy a bejövő és kimenő IP-címek megfelelnek-e az engedélyezett címeknek. Így a tűzfalak jelentősen kibővítik az információs hálózatok szegmentálásának és az adatforgalom szabályozásának lehetőségeit.

Ha már a titkosításról és a tűzfalakról beszélünk, meg kell említeni a biztonságos virtuális magánhálózatokat (Virtual Private Network – VPN). Használatuk lehetővé teszi az adatok titkosságának és integritásának problémáinak megoldását nyílt kommunikációs csatornákon történő továbbításuk során. A VPN használata három fő feladat megoldására redukálható:

a vállalat különböző irodái közötti információáramlás védelme (csak a külső hálózat kijáratánál titkosítják az információkat);

a távoli hálózati felhasználók biztonságos hozzáférése a vállalat információforrásaihoz, általában az interneten keresztül;

az egyes alkalmazások közötti információáramlás védelme a vállalati hálózatokon belül (ez a szempont is nagyon fontos, mivel a legtöbb támadás belső hálózatról történik).

A bizalmas információk elvesztése elleni védekezés hatékony eszköze a bejövő és kimenő e-mailek tartalmának szűrése. Az e-mail üzenetek és mellékleteiknek a szervezet által meghatározott szabályok alapján történő érvényesítése is segít a cégek jogi felelősséggel szembeni védelmében, valamint munkatársaik megóvása a kéretlen levelektől. A tartalomszűrő eszközök lehetővé teszik az összes általános formátumú fájlok vizsgálatát, beleértve a tömörített és a grafikus fájlokat is. Ugyanakkor a hálózati sávszélesség gyakorlatilag változatlan marad.

A merevlemez tartalmának sértetlenségét ellenőrző technológiának köszönhetően a munkaállomáson vagy a szerveren minden változás nyomon követhető a hálózati rendszergazda vagy más jogosult felhasználó által. Ez lehetővé teszi, hogy észlelje a fájlokkal végzett műveleteket (módosítás, törlés vagy csak megnyitás), és azonosítsa a vírustevékenységet, az illetéktelen hozzáférést vagy az arra jogosult felhasználók általi adatlopást. A vezérlés a fájlellenőrző összegek (CRC-sums) elemzésén alapul.

A modern vírusirtó technológiák szinte az összes már ismert vírusprogram felismerését lehetővé teszik, ha egy gyanús fájl kódját összehasonlítják a víruskereső adatbázisban tárolt mintákkal. Ezenkívül viselkedésmodellező technológiákat fejlesztettek ki az újonnan létrehozott vírusprogramok észlelésére. Az észlelt objektumok fertőtleníthetők, elkülöníthetők (karanténba helyezhetők) vagy törölhetők. A vírusvédelem telepíthető munkaállomásokra, fájl- és levelezőszerverekre, tűzfalakra, amelyek szinte minden elterjedt operációs rendszer alatt (Windows, Unix és Linux rendszerek, Novell) futnak különféle processzorokon.

A levélszemétszűrők jelentősen csökkentik a spam elemzésével összefüggő improduktív munkaerőköltségeket, csökkentik a forgalmat és a szerverterhelést, javítják a csapat pszichológiai hátterét, és csökkentik annak kockázatát, hogy a vállalati alkalmazottak csalárd tranzakciókba keveredjenek. Ezenkívül a levélszemétszűrők csökkentik az új vírusokkal való megfertőződés kockázatát, mivel a vírusokat tartalmazó üzenetek (még azok is, amelyek még nem szerepelnek a víruskereső adatbázisokban) gyakran mutatják a spam jeleit, és kiszűrik őket. Igaz, a spamszűrés pozitív hatása áthúzható, ha a szűrő a szeméttel együtt eltávolítja vagy spamként jelöli meg a hasznos üzleti vagy személyes üzeneteket.

A vírusok és hackertámadások által a vállalatoknak okozott hatalmas károk nagyrészt a használt szoftverek gyengeségeinek a következményei. A számítógépes hálózati sebezhetőséget észlelő rendszerek és a hálózati támadáselemzők segítségével előre azonosíthatja őket, anélkül, hogy valódi támadásra várna. Az ilyen szoftverek biztonságosan szimulálják a gyakori támadásokat és behatolási módszereket, és meghatározzák, hogy a hacker pontosan mit láthat a hálózaton, és hogyan használhatja az erőforrásait.

Az információbiztonságot fenyegető természetes veszélyek leküzdése érdekében a vállalatnak eljárásokat kell kidolgoznia és bevezetnie a vészhelyzetek megelőzésére (például az adatok tűz elleni fizikai védelmének biztosítására), valamint a károk minimalizálására, ha ilyen helyzet előfordul. Az adatvesztés elleni védekezés egyik fő módszere a biztonsági mentés a megállapított eljárások szigorú betartásával (szabályosság, adathordozó típusok, másolatok tárolási módjai stb.).

Az információbiztonsági szabályzat az alkalmazottak munkáját szabályozó dokumentumcsomag, amely leírja az információkkal, információs rendszerrel, adatbázisokkal, helyi hálózattal és internetes forrásokkal való munkavégzés alapvető szabályait. Fontos megérteni, hogy az információbiztonsági politika milyen helyet foglal el a szervezet átfogó irányítási rendszerében. Az alábbiakban a biztonságpolitikával kapcsolatos általános szervezési intézkedéseket ismertetjük.

Eljárási szinten az intézkedések következő osztályai különböztethetők meg:

személyzeti menedzsment;

fizikai védelem;

a teljesítmény fenntartása;

válasz a biztonsági megsértésekre;

helyreállítási tervezés.

Az emberi erőforrás menedzsment a felvétellel kezdődik, de még előtte meg kell határozni a pozícióhoz kapcsolódó számítógépes jogosultságokat. Két általános alapelvet kell szem előtt tartani:

a feladatok elkülönítése;

privilégium-minimalizálás.

A feladatok szétválasztásának elve előírja, hogyan kell a szerepeket és felelősségeket úgy elosztani, hogy egy személy ne zavarhasson meg egy, a szervezet számára kritikus folyamatot. Például nem kívánatos az a helyzet, amikor a szervezet nevében egy személy nagy összegű kifizetéseket teljesít. Biztonságosabb, ha az egyik alkalmazottat megbízza az ilyen kifizetésekre vonatkozó kérelmek feldolgozásával, és egy másikat a kérelmek hitelesítésével. Egy másik példa a szuperfelhasználói műveletekre vonatkozó eljárási korlátozások. Lehetőség van a szuperfelhasználói jelszó mesterséges "felosztására" úgy, hogy annak első részét az egyik alkalmazottnak, a második részét pedig egy másiknak adjuk. Ekkor csak ketten lesznek képesek az információs rendszer adminisztrációja szempontjából kritikusan fontos műveleteket végrehajtani, ami csökkenti a hibák és visszaélések valószínűségét.

A jogosultságok minimalizálásának elve előírja, hogy a felhasználóknak csak azokat a hozzáférési jogokat kell kiosztani, amelyekre feladataik ellátásához szükségük van. Ennek az elvnek a célja nyilvánvaló - a véletlen vagy szándékos helytelen cselekedetek okozta károk csökkentése.

A munkaköri leírás előzetes elkészítése lehetővé teszi annak kritikusságának felmérését, valamint a jelöltek ellenőrzésének és kiválasztásának eljárásának megtervezését. Minél felelősségteljesebb a pozíció, annál alaposabban kell ellenőrizni a jelölteket: érdeklődni róluk, esetleg beszélgetni volt kollégákkal stb. Egy ilyen eljárás hosszadalmas és költséges lehet, így nincs értelme tovább bonyolítani. Ugyanakkor nem bölcs dolog teljesen megtagadni az előzetes ellenőrzést, nehogy véletlenül bűnözői múlttal vagy mentális betegséggel rendelkező személyt alkalmazzanak.

Miután azonosították a jelöltet, valószínűleg képzésben részesül; legalább alaposan meg kell ismernie a munkaköri feladatokat, valamint az információbiztonság szabályait és eljárásait. Kívánatos, hogy a biztonsági intézkedéseket hivatalba lépése előtt megismerje, és mielőtt rendszerfiókját bejelentkezési névvel, jelszóval és jogosultságokkal beállítaná.

Egy információs rendszer biztonsága attól függ, hogy milyen környezetben működik. Intézkedéseket kell tenni az épületek és a környező területek, támogató infrastruktúra, számítógépek, adathordozók védelméről.

Vegye figyelembe a fizikai védelem alábbi területeit:

fizikai hozzáférés ellenőrzése;

a támogató infrastruktúra védelme;

mobil rendszerek védelme.

A fizikai hozzáférés-ellenőrzési intézkedések lehetővé teszik az alkalmazottak és látogatók be- és kilépésének ellenőrzését és szükség esetén korlátozását. A szervezet teljes épülete, valamint az egyes helyiségek, például azok, ahol szerverek, kommunikációs berendezések stb. találhatók, vezérelhető.

A támogató infrastruktúra magában foglalja az áram-, víz- és hőellátó rendszereket, légkondicionálókat és kommunikációt. Elvileg ugyanazok az integritási és rendelkezésre állási követelmények vonatkoznak rájuk, mint az információs rendszerekre. Az integritás biztosítása érdekében a berendezést védeni kell a lopástól és a sérülésektől. A rendelkezésre állás fenntartása érdekében olyan berendezéseket kell választania, amelyeknél a meghibásodások között maximális idő áll rendelkezésre, a kritikus csomópontok megkettőzésére és mindig legyen kéznél tartalék alkatrészek.

Általánosságban elmondható, hogy a fizikai védelmi eszközök kiválasztásakor kockázatelemzést kell végezni. A szünetmentes tápegység vásárlásakor tehát figyelembe kell venni a szervezet által elfoglalt épületben a tápellátás minőségét (azonban szinte biztos, hogy gyenge lesz), az áramellátás jellegét és időtartamát. áramkimaradások, a rendelkezésre álló források költsége és a balesetekből eredő esetleges veszteségek (berendezések meghibásodása, a szervezet munkájának szüneteltetése) stb.)

Fontolja meg az információs rendszerek egészségének megőrzését célzó számos intézkedést. Ezen a területen leselkedik a legnagyobb veszély. A rendszergazdák és a felhasználók véletlen hibái teljesítménycsökkenéshez vezethetnek, nevezetesen a berendezés károsodásához, a programok és adatok megsemmisüléséhez. Ez a legrosszabb eset. Legjobb esetben biztonsági lyukakat hoznak létre, amelyek lehetővé teszik a rendszerek biztonságát fenyegető veszélyek megvalósítását.

Sok szervezet fő problémája a biztonsági tényezők alábecsülése a mindennapi munkában. A drága biztonsági eszközök semmit sem érnek, ha rosszul dokumentáltak, ütköznek más szoftverekkel, és a rendszergazda jelszava a telepítés óta nem változott.

Az információs rendszer egészségének megőrzését célzó napi tevékenységek esetében a következő tevékenységek különböztethetők meg:

felhasználói támogatás;

szoftver támogatás;

konfiguráció-menedzsment;

biztonsági mentés;

médiamenedzsment;

dokumentáció;

szabályozási munka.

A felhasználói támogatás mindenekelőtt tanácsadást és segítséget jelent a különféle problémák megoldásában. A kérdésfolyamban nagyon fontos, hogy az információbiztonsággal kapcsolatos problémákat azonosítani lehessen. Így a személyi számítógépeken dolgozó felhasználók számos nehézsége vírusfertőzés következménye lehet. Javasoljuk, hogy rögzítse a felhasználói kérdéseket, hogy azonosítsa tipikus hibáikat, és feljegyzéseket készítsen ajánlásokkal a gyakori helyzetekre.

A szoftvertámogatás az információ integritásának biztosításának egyik legfontosabb eszköze. Először is nyomon kell követnie, hogy milyen szoftverek vannak telepítve a számítógépekre. Ha a felhasználók maguk telepítenek programokat, az vírusfertőzéshez, valamint a biztonsági intézkedéseket megkerülő segédprogramok megjelenéséhez vezethet. Valószínű az is, hogy a felhasználók "kezdeményezése" fokozatosan káoszhoz vezet a számítógépeiken, és a rendszergazdának kell korrigálnia a helyzetet.

A szoftvertámogatás második aspektusa a programok jogosulatlan módosításainak és a hozzáférési jogoknak az ellenőrzése. Ez magában foglalja a szoftverrendszerek referenciapéldányainak támogatását is. Az irányítást általában a fizikai és logikai hozzáférés-vezérlés, valamint az ellenőrző és integritási segédprogramok kombinációjával érik el.

A konfigurációkezelés lehetővé teszi a szoftverkonfigurációban végrehajtott változtatások vezérlését és rögzítését. Mindenekelőtt biztosítani kell a véletlen vagy rosszul átgondolt módosítások ellen, hogy legalább vissza tudjunk térni az előző működő verzióhoz. A változtatások végrehajtása megkönnyíti az aktuális verzió visszaállítását egy összeomlás után.

A rutinmunka során előforduló hibák csökkentésének legjobb módja annak automatizálása, amennyire csak lehetséges. Az automatizálás és a biztonság egymástól függ, hiszen aki elsősorban a feladatának megkönnyítésével törődik, az optimálisan alakítja ki az információbiztonsági rezsimet.

Biztonsági mentés szükséges a programok és adatok katasztrófa utáni visszaállításához. És itt célszerű automatizálni a munkát, legalább a teljes és növekményes másolatok készítéséhez szükséges számítógépes ütemezést, és legfeljebb a megfelelő szoftvertermékek használatával. Gondoskodni kell arról is, hogy a másolatok biztonságos helyre kerüljenek, védve az illetéktelen hozzáféréstől, tűztől, szivárgástól, vagyis mindentől, ami lopáshoz vagy az adathordozó károsodásához vezethet. Célszerű több másolatot készíteni a biztonsági másolatokról, és ezek egy részét a szervezeten kívül tárolni, így védve a súlyos balesetek és hasonló események ellen. Tesztelési célból időnként ellenőriznie kell a másolatokból származó információk helyreállításának lehetőségét.

A médiakezelés szükséges a hajlékonylemezek, szalagok, nyomatok és hasonlók fizikai védelméhez és elszámoltathatóságához. A médiakezelésnek biztosítania kell a számítógépes rendszereken kívül tárolt információk titkosságát, integritását és elérhetőségét. A fizikai védelem itt nemcsak a jogosulatlan hozzáférési kísérletek tükröződését jelenti, hanem a káros környezeti hatások (hő, hideg, nedvesség, mágnesesség) elleni védelmet is. A médiakezelésnek le kell fednie a teljes életciklust, a beszerzéstől a leszerelésig.

A dokumentáció az információbiztonság szerves része. Szinte minden dokumentálva van – a biztonsági szabályzattól a médialeltári naplóig. Fontos, hogy a dokumentáció naprakész legyen, tükrözze az aktuális állapotot, és egységes formában legyen.

Egyes dokumentumok tárolására (amelyek tartalmazzák pl. a rendszer sebezhetőségeinek és fenyegetéseinek elemzését) titoktartási követelmények vonatkoznak, másokra, mint például katasztrófa-helyreállítási terv, integritási és rendelkezésre állási követelmények (kritikus helyzetben a tervet megtalálta és elolvasta).

A karbantartási munkák nagyon komoly biztonsági fenyegetést jelentenek. A rutin karbantartást végző alkalmazott kizárólagos hozzáférést kap a rendszerhez, és a gyakorlatban nagyon nehéz ellenőrizni, hogy pontosan milyen műveleteket hajt végre. Itt a munkát végzőkbe vetett bizalom mértéke kerül előtérbe.

A szervezet által elfogadott biztonsági politikának rendelkeznie kell olyan operatív intézkedésekről, amelyek célja az információbiztonsági rendszer megsértésének felderítése és semlegesítése. Fontos, hogy ilyen esetekben előre megtervezzék a cselekvések sorrendjét, hiszen az intézkedéseket sürgősen és összehangoltan kell megtenni.

A biztonsági megsértésekre adott válasz három fő célt szolgál:

az incidens lokalizálása és az okozott kár csökkentése;

az ismételt jogsértések megelőzése.

Az incidens lokalizálásának és a kár csökkentésének követelménye gyakran ütközik az elkövető azonosításának vágyával. A szervezet biztonsági politikáját előre prioritásként kell kezelni. Mivel a gyakorlat azt mutatja, hogy nagyon nehéz azonosítani a behatolót, véleményünk szerint mindenekelőtt a kár csökkentéséről kell gondoskodnia.

Egyetlen szervezet sem mentes a természetes okok, rosszindulatú cselekedetek, hanyagság vagy hozzá nem értés által okozott súlyos balesetek ellen. Ugyanakkor minden szervezetnek vannak olyan funkciói, amelyeket a vezetés kritikusnak tart, ezeket mindentől függetlenül el kell látni. A helyreállítási tervezés lehetővé teszi a balesetekre való felkészülést, az azokból származó károk csökkentését és a működési képesség legalább minimális szintjének fenntartását.

Vegye figyelembe, hogy az információbiztonsági intézkedések három csoportra oszthatók, attól függően, hogy a támadások megelőzésére, észlelésére vagy következményeinek megszüntetésére irányulnak. Az intézkedések többsége megelőző jellegű.

A helyreállítási tervezési folyamat a következő lépésekre osztható:

a szervezet kritikus funkcióinak azonosítása, prioritások meghatározása;

a kritikus funkciók elvégzéséhez szükséges erőforrások azonosítása;

a lehetséges balesetek listájának meghatározása;

helyreállítási stratégia kidolgozása;

felkészülés a választott stratégia megvalósítására;

stratégia ellenőrzés.

A helyreállítási munkák tervezésekor tisztában kell lenni azzal, hogy nem mindig lehet maradéktalanul megőrizni a szervezet működését. Meg kell határozni azokat a kritikus funkciókat, amelyek nélkül a szervezet elveszíti arcát, és még a kritikus funkciók között is fontossági sorrendet kell felállítani annak érdekében, hogy a katasztrófa után a lehető leghamarabb és minimális költséggel folytathassák a munkát.

A kritikus funkciók végrehajtásához szükséges erőforrások meghatározásakor ne feledje, hogy ezek közül sok nem számítógépes jellegű. Ebben a szakaszban kívánatos különféle profilú szakemberek bevonása a munkába.

Így számos különféle módszer létezik az információbiztonság biztosítására. A leghatékonyabb mindezen módszerek egyetlen komplexben történő alkalmazása. Ma a modern biztonsági piac tele van információbiztonsági eszközökkel. Folyamatosan tanulmányozva a biztonsági piac meglévő javaslatait, sok vállalat látja az információbiztonsági rendszerekbe korábban befektetett források elégtelenségét, például a berendezések és szoftverek elavultsága miatt. Ezért keresik a megoldást erre a problémára. Két ilyen lehetőség lehet: egyrészt a vállalati információvédelmi rendszer teljes cseréjéről van szó, amely nagy beruházásokat igényel, másrészt a meglévő biztonsági rendszerek korszerűsítését. Ennek a problémának az utolsó megoldása a legolcsóbb, de új problémákat hoz, például választ kell adni a következő kérdésekre: hogyan biztosítható a régi, a meglévő hardver és szoftver biztonsági eszközök, új elemek kompatibilitása. az információbiztonsági rendszer; hogyan biztosítható a heterogén biztonsági eszközök központosított kezelése; hogyan lehet felmérni és szükség esetén újraértékelni a vállalat információs kockázatait.

2. fejezet Az információbiztonsági rendszer elemzése

1 A társaság köre és a pénzügyi teljesítmény elemzése

Az OAO Gazprom egy globális energiavállalat. A fő tevékenység a gáz, a gázkondenzátum és az olaj feltárása, előállítása, szállítása, tárolása, feldolgozása és értékesítése, valamint hő- és villamos energia előállítása és értékesítése.

A Gazprom küldetésének tekinti a fogyasztók megbízható, hatékony és kiegyensúlyozott ellátását földgázzal, egyéb energiaforrásokkal és ezek feldolgozási termékeivel.

A Gazprom rendelkezik a világ leggazdagabb földgázkészleteivel. Részesedése a világ gázkészleteiben 18%, oroszul - 70%. A Gazprom a globális gáztermelés 15%-át, az oroszországi gáztermelés 78%-át adja. A vállalat jelenleg aktívan hajt végre nagyszabású projekteket a Jamal-félsziget, az Északi-sarkvidék, Kelet-Szibéria és a Távol-Kelet gázkészleteinek fejlesztésére, valamint számos külföldi szénhidrogén-kutatási és -termelési projektet.

A Gazprom megbízható gázszolgáltató az orosz és külföldi fogyasztók számára. A vállalat birtokolja a világ legnagyobb gázszállító hálózatát - az Oroszországi Egységes Gázellátó Rendszert, amely több mint 161 000 kilométer hosszú. A hazai piacon a Gazprom értékesíti az általa értékesített gáz több mint felét. Emellett a társaság 30 külföldön közeli és távoli országot lát el gázzal.

A Gazprom a cseppfolyósított földgáz egyetlen termelője és exportőre Oroszországban, és a világ LNG-termelésének mintegy 5%-át biztosítja.

A vállalat az Orosz Föderáció öt legnagyobb olajtermelőjének egyike, és a területén a termelőeszközök legnagyobb tulajdonosa. Összes beépített kapacitásuk az orosz energiarendszer teljes beépített kapacitásának 17%-a.

A stratégiai cél az, hogy az OAO Gazprom vezető szerepet töltsön be a globális energiavállalatok között új piacok fejlesztése, a tevékenységek diverzifikációja és az ellátás megbízhatóságának biztosítása révén.

Vegye figyelembe a vállalat pénzügyi teljesítményét az elmúlt két évben. A társaság tevékenységének eredményeit az 1. számú melléklet mutatja be.

2010. december 31-én az értékesítési bevétel 2495557 millió rubelt tett ki, ez a szám jóval alacsonyabb a 2011-es adatokhoz képest, azaz 3296656 millió rubel.

Az árbevétel (jövedéki, áfa és vám nélkül) 801 099 millió RUB-rel, 32%-kal nőtt a 2011. szeptember 30-ig végződő kilenc hónapban az előző év azonos időszakához képest, és 3 296 656 millió rubelt tett ki.

A 2011. évi eredmények alapján a nettó gáz árbevétel a teljes nettó árbevétel 60%-át tette ki (az előző év azonos időszakában 60%).

A gázértékesítésből származó nettó bevétel 1 495 335 millió rubelről nőtt. az évre 1 987 330 millió rubelig. 2011 azonos időszakára, azaz 33%-kal.

Az Európába és más országokba irányuló gázértékesítésből származó nettó bevétel 258 596 millió rubellel, 34%-kal nőtt az előző év azonos időszakához képest, és 1 026 451 millió rubelt tett ki. Az Európába és más országokba irányuló gázeladások általános növekedése az átlagárak növekedésének volt köszönhető. A rubelben számított átlagár (vámokkal együtt) 21%-kal nőtt a 2011. szeptember 30-ával zárult kilenc hónapban 2010 azonos időszakához képest. Emellett a gázeladások 8%-kal nőttek az előző év azonos időszakához képest.

A volt Szovjetunió országainak történő gázeladásból származó nettó bevétel 2010 azonos időszakához képest 168 538 millió rubelrel, 58%-kal nőtt, és elérte a 458 608 millió rubelt. A változást elsősorban a volt Szovjetunióba irányuló gázeladások 33%-os növekedése okozta a 2011. szeptember 30-ával zárult kilenc hónapban éves összehasonlításban. Emellett a rubelben számított átlagár (vámokkal, áfa nélkül) 15%-kal nőtt az előző év azonos időszakához képest.

Az Orosz Föderációban értékesített gáz nettó bevétele 64 861 millió rubel, 15%-kal nőtt az előző év azonos időszakához képest, és 502 271 millió rubelt tett ki. Ennek oka elsősorban az átlagos gázár 13 százalékos emelkedése az előző év azonos időszakához képest, ami a Szövetségi Tarifaszolgálat (FTS) által meghatározott tarifák emelkedésével függ össze.

Az olaj- és gáztermékek értékesítéséből származó nettó bevétel (jövedéki, áfa és vám nélkül) 213 012 millió rubellel, 42%-kal nőtt, és 717 723 millió rubelt tett ki. az előző év azonos időszakához képest. Ez a növekedés elsősorban az olaj- és gáztermékek világpiaci árának emelkedéséből, valamint a tavalyi év azonos időszakához képest eladott mennyiség növekedéséből adódik. A Gazprom Neft csoport bevétele a finomított kőolajtermékek értékesítéséből származó teljes nettó árbevétel 85, illetve 84 százalékát tette ki.

A villamosenergia- és hőértékesítésből származó nettó bevétel (áfa nélkül) 38 097 millió rubel, 19%-kal nőtt, és 237 545 millió rubelt tett ki. A villamosenergia- és hőértékesítésből származó bevétel növekedése elsősorban a villamos energia és a hő díjának emelkedéséből, valamint a villamosenergia- és hőértékesítés volumenének növekedéséből adódik.

A kőolaj- és gázkondenzátum értékesítéséből származó nettó bevétel (jövedéki adó, áfa és vám nélkül) 23 072 millió rubellel, 16%-kal nőtt, és 164 438 millió rubelt tett ki. 141 366 millió rubelhez képest. az előző év azonos időszakára. A változást alapvetően az olaj- és gázkondenzátum árának emelkedése okozta. A változást emellett a gázkondenzátum értékesítés növekedése okozta. A kőolaj értékesítéséből származó bevétel 133 368 millió rubelt tett ki. és 121 675 millió rubel. a kőolaj- és gázkondenzátum értékesítéséből származó nettó bevételben (jövedéki, áfa és vám nélkül) 2011-ben, illetve 2010-ben.

A gázszállítási szolgáltatások értékesítéséből származó nettó árbevétel (áfa nélkül) 15 306 millió rubellel, 23%-kal nőtt, és 82 501 millió rubelt tett ki a 67 195 millió rubelhez képest. az előző év azonos időszakára. Ez a növekedés elsősorban a független szállítók gázszállítási tarifáinak, valamint a gázszállítási díjak emelkedésének köszönhető ѐ m gázszállítás független szállítók számára az előző év azonos időszakához képest.

Az egyéb bevételek 19 617 millió RUB-lal, 22%-kal nőttek, és 107 119 millió RUB-ra nőttek. 87 502 millió rubelhez képest. az előző év azonos időszakára.

A tényleges szállítás nélküli kereskedési műveletek kiadásai 837 millió rubelt tettek ki. az 5 786 millió rubel bevételhez képest. az előző év azonos időszakára.

Ami a működési költségeket illeti, 23%-kal nőttek, és 2 119 289 millió rubelt tettek ki. 1 726 604 millió rubelhez képest. az előző év azonos időszakára. A működési költségek részesedése az árbevételből 69%-ról 64%-ra csökkent.

A munkaerőköltségek 18%-kal nőttek, és 267 377 millió rubelt tettek ki. 227 500 millió rubelhez képest. az előző év azonos időszakára. A növekedés elsősorban az átlagbérek növekedésének köszönhető.

Az elemzett időszak értékcsökkenése 9%-kal, azaz 17 026 millió rubelrel nőtt, és 201 636 millió rubelt tett ki, szemben a 184 610 millió rubellel. az előző év azonos időszakára. A növekedés elsősorban a tárgyi eszközbázis bővülésének volt köszönhető.

A fenti tényezők hatására az árbevétel 401 791 millió RUB-lal, 52%-kal nőtt, és 1 176 530 millió RUB-ra nőtt. 774 739 millió rubelhez képest. az előző év azonos időszakára. Az értékesítés haszonkulcsa 31%-ról 36%-ra nőtt a 2011. szeptember 30-ával zárult kilenc hónapban.

Így az OAO Gazprom globális energiavállalat. A fő tevékenység a gáz, a gázkondenzátum és az olaj feltárása, előállítása, szállítása, tárolása, feldolgozása és értékesítése, valamint hő- és villamos energia előállítása és értékesítése. A társaság pénzügyi helyzete stabil. A teljesítménymutatók pozitív tendenciát mutatnak.

2 A cég információbiztonsági rendszerének ismertetése

Tekintsük a „Gazprom” JSC Vállalati Biztonsági Szolgálat részlegeinek fő tevékenységeit:

célprogramok kidolgozása az OAO Gazprom és leányvállalatai és szervezetei mérnöki és műszaki védelmi eszközök (ITSO), információbiztonsági rendszereinek (IS) rendszereinek és komplexeinek fejlesztésére, részvétel egy olyan beruházási program kialakításában, amelynek célja az információs és műszaki biztonság;

az információbiztonsági rendszerek, valamint az ITSO-rendszerek és -komplexumok fejlesztésére vonatkozó megrendelői jogkörök megvalósítása;

az információbiztonsági rendszerek, ITSO-rendszerek és komplexumok fejlesztésére, valamint az információbiztonsági rendszerek szempontjából informatika létrehozására irányuló intézkedések végrehajtására vonatkozó költségvetési kérelmek és költségvetések elbírálása, jóváhagyása;

az információbiztonsági rendszerek, ITSO-rendszerek és komplexumok fejlesztésére vonatkozó terv- és projekt-előkészítő dokumentációk, valamint az információs rendszerek, kommunikációs és távközlési rendszerek létrehozásának (korszerűsítésének) műszaki előírásainak az információbiztonsági követelmények szempontjából történő átgondolása és jóváhagyása;

az ITSO-rendszerek és -komplexumok, az IS-támogató rendszerek (valamint az ezek létrehozásához szükséges munkák és szolgáltatások) a megállapított követelményeknek való megfelelőségének felmérésére irányuló munka megszervezése;

az információ műszaki védelmével kapcsolatos munkák végrehajtásának koordinálása és ellenőrzése.

A Gazprom olyan rendszert hozott létre, amely biztosítja a személyes adatok védelmét. Azonban a szövetségi végrehajtó hatóságok által a meglévő törvények és kormányrendeletek kidolgozása során számos szabályozó jogi aktus elfogadása szükségessé teszi a személyes adatok védelmének jelenlegi rendszerének javítását. A probléma megoldása érdekében a kutatómunka keretében számos dokumentum került kidolgozásra és egyeztetésre. Először is ezek a Gazprom Fejlesztési Szervezet szabványtervezetei:

"Az OAO Gazprom, leányvállalatai és szervezetei személyes adatok információs rendszereinek osztályozásának módszertana";

„A személyes adatok fenyegetéseinek modellje az OAO Gazprom, leányvállalatai és szervezetei személyes adatainak információs rendszereiben történő feldolgozás során”.

Ezeket a dokumentumokat az Orosz Föderáció kormányának 2007. november 17-én kelt, 781. számú, „A személyes adatok személyes adatok információs rendszerekben történő feldolgozása során történő személyes adatok biztonságának biztosításáról szóló rendelet jóváhagyásáról” szóló rendelet követelményeinek figyelembevételével dolgozták ki. a speciális rendszerek osztályával kapcsolatban, amelyek magukban foglalják a „Gazprom” JSC legtöbb ISPD-jét.

Ezen túlmenően az OAO Gazprom, leányvállalatai és szervezetei személyes adatainak információs rendszereiben feldolgozott személyes adatok megszervezéséről és technikai biztonságáról szóló szabályzat kidolgozása folyamatban van.

Megjegyzendő, hogy az OAO Gazprom szabványosítási rendszerén belül kidolgozásra kerültek az információbiztonsági rendszer szabványai, amelyek lehetővé teszik az OAO Gazprom információs rendszereiben feldolgozott PD védelmével kapcsolatos feladatok megoldását is.

Az információbiztonsági rendszerhez kapcsolódó hét szabványt hagytak jóvá és lépnek életbe ebben az évben.

A szabványok meghatározzák az OAO Gazprom és leányvállalatai számára az információbiztonsági rendszerek kiépítésére vonatkozó főbb követelményeket.

Az elvégzett munka eredménye lehetővé teszi az anyagi, pénzügyi és szellemi erőforrások ésszerűbb felhasználását, a szükséges szabályozási és módszertani támogatás kialakítását, hatékony védelmi eszközök bevezetését, és ennek eredményeként a Gazprom információiban feldolgozott személyes adatok biztonságának biztosítását. rendszerek.

Az OAO Gazprom információbiztonsági elemzése eredményeként az információbiztonság biztosításában a következő hiányosságokat állapították meg:

a szervezet nem rendelkezik egyetlen átfogó biztonsági politikát szabályozó dokumentummal;

figyelembe véve a hálózat méretét és a felhasználók számát (több mint 100), meg kell jegyezni, hogy egy személy felel a rendszeradminisztrációért, az információbiztonságért és a technikai támogatásért;

nincs az információs eszközök fontossági fok szerinti osztályozása;

az információbiztonsági szerepkörök és felelősségek nem szerepelnek a munkaköri leírásokban;

a munkavállalóval kötött munkaszerződés nem tartalmaz kikötést sem az alkalmazottak, sem magának a szervezetnek az információbiztonsági felelősségére;

nem folyik a személyzet információbiztonsági képzése;

a külső fenyegetésekkel szembeni védelem tekintetében: nincsenek jellemző eljárások a külső és környezeti fenyegetésekből eredő balesetek utáni adat-helyreállításra;

a szerverszoba nem külön helyiség, a helyiséghez két részleg státusza van hozzárendelve (a rendszergazdán kívül még egy személy fér hozzá a szerverszobához);

műszaki szondázást és fizikai vizsgálatot nem végeznek a kábelekhez csatlakoztatott illetéktelen eszközökre;

annak ellenére, hogy a belépés elektronikus bérletekkel történik, és minden információ egy speciális adatbázisba kerül, elemzését nem végzik el;

a rosszindulatú programokkal szembeni védelem tekintetében: nincs hivatalos politika a fájlok külső hálózatról vagy azon keresztül történő fogadásával, valamint a cserélhető adathordozón tárolt fájlok fogadásával kapcsolatos kockázatokkal szemben;

a rosszindulatú programok elleni védelem tekintetében: nincsenek irányelvek a helyi hálózat rosszindulatú kódokkal szembeni védelmére;

nincs forgalomirányítás, van hozzáférés a külső hálózatok levelezőszervereihez;

minden biztonsági másolat a szerverteremben van tárolva;

nem biztonságos, könnyen megjegyezhető jelszavakat használnak;

a jelszavak felhasználók általi átvételét semmilyen módon nem erősítik meg;

a szöveges jelszavakat a rendszergazda tárolja;

a jelszavak nem változnak;

nincs rendje az információbiztonsági események jelentésének.

Így ezekre a hiányosságokra alapozva az információbiztonsági politikára vonatkozó szabályozást dolgoztak ki, beleértve:

az alkalmazottak felvételére (elbocsátására) és a rendszer erőforrásokhoz való hozzáféréséhez szükséges jogosultságokkal való felruházásra (megvonásra) vonatkozó politika;

a hálózat felhasználóinak működése során végzett munkájára vonatkozó szabályzat;

jelszóvédelmi szabályzat;

fizikai védelmi politika;

Internet politika;

és adminisztratív biztonsági intézkedések.

A jelen szabályzatot tartalmazó dokumentumokat a szervezet vezetése vizsgálja.

3 Intézkedéscsomag kidolgozása a meglévő információbiztonsági rendszer korszerűsítésére

Az OAO Gazprom információbiztonsági rendszerének elemzése eredményeként jelentős rendszersérülékenységeket azonosítottak. A biztonsági rendszerben feltárt hiányosságok kiküszöbölésére irányuló intézkedések kidolgozásához a következő védelem alá eső információcsoportokat különítjük el:

a munkavállalók magánéletével kapcsolatos információk, amelyek lehetővé teszik személyazonosságuk azonosítását (személyes adatok);

a szakmai tevékenységgel kapcsolatos, banki, könyvvizsgálói és kommunikációs titoknak minősülő információk;

a szakmai tevékenységhez kapcsolódó és „hivatalos használatra” információként megjelölt információk;

információk, amelyek megsemmisítése vagy módosítása hátrányosan befolyásolja a munka hatékonyságát, és a helyreállítás többletköltséget igényel.

Az adminisztratív intézkedések tekintetében a következő ajánlásokat dolgozták ki:

az információbiztonsági rendszernek meg kell felelnie az Orosz Föderáció jogszabályainak és az állami szabványoknak;

azokat az épületeket és helyiségeket, ahol információfeldolgozó berendezéseket telepítenek vagy tárolnak, védett információkkal végzik a munkát, jelző- és beléptetőrendszerrel őrzik és védik;

A munkavállaló felvételekor az információbiztonsági kérdésekről (jelszavas védelem és jelszókövetelmények fontosságának ismertetése, vírusirtó szoftverekkel kapcsolatos eligazítás stb.) személyzeti képzést kell szervezni;

6-12 havonta képzések lebonyolítása, amelyek célja a munkavállalók információbiztonsági ismereteinek fejlesztése;

a rendszer ellenőrzését és a kidolgozott szabályzatok kiigazítását évente, október 1-jén, vagy közvetlenül a vállalkozási szerkezetben bekövetkezett jelentős változások bevezetése után kell elvégezni;

az egyes felhasználók információforrásokhoz való hozzáférési jogait dokumentálni kell (szükség esetén a vezetőtől írásos nyilatkozatban kell a hozzáférést kérni);

az információbiztonsági politikát a szoftver- és hardveradminisztrátornak kell biztosítania, tevékenységüket a csoportvezető koordinálja.

Fogalmazzuk meg a jelszó szabályzatot:

ne tárolja azokat titkosítatlan formában (ne írja le papírra, egyszerű szöveges fájlba stb.);

a jelszó megváltoztatása annak nyilvánosságra hozatala vagy a nyilvánosságra hozatal gyanúja esetén;

hosszának legalább 8 karakternek kell lennie;

a jelszó karaktereinek kis- és nagybetűket, számokat és speciális karaktereket kell tartalmazniuk, a jelszó nem tartalmazhat könnyen kiszámítható karaktersorozatokat (nevek, állatnevek, dátumok);

6 havonta egyszer cserélni (a változást kiváltó eseményről szóló értesítés kézhezvételét követően haladéktalanul előre nem tervezett jelszómódosítást kell végrehajtani);

a jelszó megváltoztatásakor nem választhatja ki a korábban használtakat (a jelszavaknak legalább 6 hellyel kell különbözniük).

Fogalmazzuk meg a víruskereső programokkal és a vírusfelderítéssel kapcsolatos szabályzatot:

minden munkaállomáson licencelt víruskereső szoftvert kell telepíteni;

víruskereső adatbázisok frissítése az internet-hozzáféréssel rendelkező munkaállomásokon - naponta egyszer, internet-hozzáférés nélkül - legalább hetente egyszer;

a munkaállomások automatikus vírusellenőrzésének beállítása (vizsgálatok gyakorisága - hetente egyszer: péntek, 12:00);

csak a rendszergazda állíthatja le a víruskereső adatbázisok frissítését vagy a víruskeresést (jelszavas védelmet kell beállítani a megadott felhasználói művelethez).

Fogalmazzuk meg a fizikai védelemre vonatkozó szabályzatot:

1-2 havonta elvégzendő műszaki szondázás és fizikális vizsgálat a kábelekre csatlakoztatott illetéktelen eszközökre;

a hálózati kábeleket védeni kell az adatok jogosulatlan elfogásától;

a berendezéssel kapcsolatban fellépő összes feltételezett és tényleges meghibásodásról nyilvántartást kell vezetni

Minden munkaállomást fel kell szerelni szünetmentes tápegységgel.

Határozzuk meg az információk lefoglalására vonatkozó szabályzatot:

biztonsági mentésekhez külön helyiséget kell kijelölni, amely az adminisztratív épületen kívül található (a helyiséget elektronikus zárral és riasztóval kell ellátni);

A tájékoztatást minden pénteken 16:00-kor kell lefoglalni.

Az alkalmazottak felvételére/elbocsátására vonatkozó szabályzatnak a következő formájúnak kell lennie:

minden személyi változást (alkalmazott felvétele, előléptetése, elbocsátása stb.) 24 órán belül be kell jelenteni az adminisztrátornak, akinek viszont fél időn belül megfelelő változtatásokat kell végrehajtania a vállalati erőforrásokhoz való hozzáférési jogok lehatárolására szolgáló rendszerben. egy munkanap;

az új alkalmazottat az adminisztrátornak kell utasítania, beleértve a biztonsági szabályzat megismerését és az összes szükséges utasítást, az új alkalmazott információhoz való hozzáférésének szintjét a vezető határozza meg;

Amikor egy alkalmazott elhagyja a rendszert, azonosítóját és jelszavát eltávolítják a rendszerből, a munkaállomáson ellenőrzik, hogy nem tartalmaz-e vírusokat, és elemzik azon adatok sértetlenségét, amelyekhez az alkalmazott hozzáfért.

A helyi belső hálózattal (LAN) és adatbázisokkal (DB) végzett munkára vonatkozó szabályzat:

a munkahelyén és a LAN-ban végzett munka során a munkavállaló csak olyan feladatokat végezhet, amelyek közvetlenül kapcsolódnak hivatalos tevékenységéhez;

a munkavállalónak értesítenie kell az adminisztrátort a víruskereső programok vírusok megjelenésével kapcsolatos üzeneteiről;

az adminisztrátorokon kívül senki sem módosíthatja a munkaállomások és egyéb LAN-csomópontok kialakítását vagy konfigurációját, nem telepíthet semmilyen szoftvert, nem hagyhatja felügyelet nélkül a munkaállomást, és nem engedélyezheti illetéktelen személyek hozzáférését;

az adminisztrátoroknak azt tanácsoljuk, hogy két programot tartsanak folyamatosan futva: az ARP-hamisító támadásészlelő segédprogramot és a sniffert, amelyek használatával egy potenciális behatoló szemével láthatja a hálózatot, és azonosíthatja a biztonsági szabályzatok megsértőit;

olyan szoftvert kell telepítenie, amely megakadályozza az adminisztrátor által kiosztott programoktól eltérő programok indítását, a következő elv alapján: "Bármely személy megkapja az adott feladatok elvégzéséhez szükséges jogosultságokat." Minden használaton kívüli számítógép-portnak le kell tiltva a hardver vagy a szoftver használatát;

A szoftvert rendszeresen frissíteni kell.

Internetes szabályzat:

az adminisztrátorok jogosultak korlátozni az olyan erőforrásokhoz való hozzáférést, amelyek tartalma nem kapcsolódik hivatalos feladatok ellátásához, valamint olyan erőforrásokhoz, amelyek tartalmát és irányultságát nemzetközi és orosz jogszabályok tiltják;

a munkavállalónak tilos fájlokat letölteni és megnyitni a vírusok előzetes ellenőrzése nélkül;

A vállalat alkalmazottai által meglátogatott erőforrásokról minden információt naplóban kell vezetni, és szükség esetén átadni az osztályvezetőknek, valamint a vezetőségnek

Az elektronikus levelezés és irodai dokumentumok titkossága és sértetlensége az EDS használatával biztosított.

Emellett megfogalmazzuk az OAO Gazprom alkalmazottai jelszavak összeállításának alapvető követelményeit.

A jelszó olyan, mint a ház kulcsa, csak az információ kulcsa. A közönséges kulcsok esetében rendkívül nem kívánatos, hogy elveszik, ellopják vagy idegenek kezébe kerüljenek. Ugyanez vonatkozik a jelszóra is. Természetesen az információk biztonsága nem csak a jelszótól függ, hanem annak biztosításához számos speciális beállítást kell beállítani, és talán még egy programot is kell írni, amely megvédi a hackelést. De a jelszó kiválasztása pontosan az a művelet, ahol csak a felhasználótól függ, hogy ez a láncszem mennyire erős lesz az információ védelmét célzó intézkedések láncolatában.

) a jelszónak hosszúnak kell lennie (8-12-15 karakter);

) nem lehet szótárból származó szó (bármilyen, akár speciális kifejezések és szlengszótár), tulajdonnév vagy cirill betűs latin elrendezésben beírt szó (latin - kfnsym);

) nem hozható kapcsolatba a tulajdonossal;

) időszakosan vagy szükség szerint változik;

) nem kerül felhasználásra ebben a minőségben különböző erőforrásokon (azaz minden erőforráshoz - postafiókba, operációs rendszerbe vagy adatbázisba való belépéshez - eltérő jelszót kell használni);

) lehet emlékezni.

A szótárból való szavak kiválasztása nem kívánatos, mivel a szótártámadást végrehajtó támadó olyan programokat használ, amelyek másodpercenként akár több százezer szót is képesek rendezni.

Bármilyen, a gazdihoz köthető információ (legyen az születési dátum, a kutya neve, az anya leánykori neve és hasonló "jelszavak") könnyen felismerhető és kitalálható.

A kis- és nagybetűk, valamint a számok használata sokkal nehezebbé teszi a támadó számára a jelszó kitalálását.

A jelszót titokban kell tartani, és ha arra gyanakszik, hogy valaki megismerte a jelszót, változtassa meg. Nagyon hasznos időnként megváltoztatni őket.

Következtetés

A tanulmány lehetővé tette a következő következtetések levonását és ajánlások megfogalmazását.

Megállapítást nyert, hogy a vállalkozás információbiztonsági problémáinak fő oka az információbiztonsági politika hiánya, amely szervezési, technikai, pénzügyi megoldásokat tartalmazna, ezek végrehajtásának utólagos nyomon követésével és a hatékonyság értékelésével.

Az információbiztonsági politika meghatározása dokumentált döntések összességeként fogalmazódik meg, amelynek célja az információk és az azzal járó információs kockázatok védelmének biztosítása.

Az információbiztonsági rendszer elemzése jelentős hiányosságokat tárt fel, többek között:

a biztonsági mentések tárolása a szerverteremben, a biztonsági mentési szerver ugyanabban a helyiségben található, mint a fő szerverek;

a jelszavas védelemre vonatkozó megfelelő szabályok hiánya (jelszó hossza, kiválasztásának és tárolásának szabályai);

A hálózatot egy személy kezeli.

A nemzetközi és orosz gyakorlat általánosítása a vállalatok információbiztonsági irányítása terén arra a következtetésre jutott, hogy ennek biztosításához szükséges:

az anyagi, anyagi és erkölcsi károk okozásához hozzájáruló biztonsági fenyegetések, okok és feltételek előrejelzése és időben történő azonosítása;

olyan tevékenységek feltételeinek megteremtése, amelyeknél a legkisebb kockázatot jelentenek az információs erőforrások biztonsági fenyegetései és különféle károk okozása;

az információbiztonságot fenyegető veszélyekre való hatékony reagálás mechanizmusának és feltételeinek megteremtése jogi, szervezési és technikai eszközök alapján.

A munka első fejezetében a főbb elméleti szempontokat tárgyaljuk. Áttekintést adunk több információbiztonsági szabványról. Mindegyikre és általánosságban levonják a következtetéseket, és kiválasztják az információbiztonsági politika kialakításának legmegfelelőbb szabványát.

A második fejezet a szervezet felépítésével foglalkozik, elemzi az információbiztonsággal kapcsolatos főbb problémákat. Ennek eredményeként ajánlások születtek az információbiztonság megfelelő szintjének biztosítására. Intézkedéseket is mérlegeltek az információbiztonság megsértésével kapcsolatos további incidensek megelőzésére.

Természetesen egy szervezet információbiztonságának biztosítása folyamatos, folyamatos monitorozást igénylő folyamat. A természetesen kialakult politika pedig nem vasgarancia a védelemre. A politika megvalósítása mellett folyamatosan figyelemmel kell kísérni annak minőségi megvalósítását, illetve fejlesztésre van szükség a cégben bekövetkezett változások vagy precedensek esetén. Javasolták, hogy a szervezet olyan alkalmazottat vegyen fel, akinek tevékenysége közvetlenül kapcsolódik ezekhez a funkciókhoz (védelmi adminisztrátor).

Bibliográfia

információbiztonsági anyagi kár

1. Belov E.B. Az információbiztonság alapjai. E.B. Belov, V.P. Elk, R.V. Mescserjakov, A.A. Shelupanov. -M.: Forródrót - Telecom, 2006. - 544s

Galatenko V.A. Információbiztonsági szabványok: előadások. Nevelési

juttatás. - 2. kiadás. M.: INTUIT.RU "Internet University of Information Technologies", 2009. - 264 p.

Glatenko V.A. Információbiztonsági szabványok / Nyílt rendszerek 2006.- 264c

Dolzhenko A.I. Információs rendszerek kezelése: Képzés. - Rostov-on-Don: RGEU, 2008.-125 p.

Kalasnyikov A. A belső információbiztonság vállalati politikájának kialakítása #"justify">. Malyuk A.A. Információbiztonság: az információbiztonság fogalmi és módszertani alapjai / M.2009-280s

Maywald E., Hálózatbiztonság. Tutorial // Ekom, 2009.-528 p.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Az informatizálási objektumok információbiztonságának szervezeti támogatásának alapjai // Helios ARV, 2008, 192 p.


Hogyan válasszunk releváns témakört a szakdolgozatnak az információbiztonsági rendszerek szakterületén. Az információbiztonsági rendszerekről szóló diploma témájának relevanciája, szakértői javaslatok, példák a szakdolgozat témáira.

Témák diploma információbiztonsági rendszerek szakirányból különböző kutatási és gyakorlati problémák megoldásának szentelt, amelyek célja a vizsgált objektum információbiztonságának biztosítása. Az ilyen jellegű munkák problémája a különböző információs rendszereket és azok összetevőit érő információbiztonsági támadások növekvő számából adódik.

A vizsgálat tárgya lehet egy számítógépes rendszer, egy rendszerelem, egy üzleti folyamat, egy vállalkozás, egy helyiség vagy körforgó adat.

Kutatási tárgyként kiemelhetők az információbiztonsági módszerek, a fenyegetéselemzési módszerek, vagy egy információbiztonsági rendszer hatékonyságának felmérése.

Célként szakdolgozat információbiztonsági rendszerek szakterületén külön kiemelhető a kockázati modellek és a védelmi algoritmus alkalmazási lehetőségeinek felépítése vagy tanulmányozása (erről bővebben).

kapcsolódó művek feladatai diplomamunkák témái az információbiztonsági rendszerek szakterületen, a következő listával definiálható:

1. Statisztikai adatok kiválasztása és tanulmányozása, beleértve a valószínűségi változókra vonatkozó hipotéziseket és azok bizonyítását.

2. Kártípusok és funkciók megalapozása, analitikus kockázati modell kidolgozása.

3. Érzékenységi együtthatók alapján dinamikus kockázati modell kialakítása.

A következő főbb pontok védhetők diplomamunkák az információbiztonsági rendszerek szakterületen:

1. Az információbiztonsági feladatok hatékony jogalkalmazási területeiről felállított hipotézisek bizonyításának megbízhatósága.

2. Analitikus kockázati modellek olyan rendszerelemekhez, amelyekben a veszteségek adott eloszlásúak.

3. Analitikai kockázati modellek olyan rendszerekre, amelyek összetevői az azonosított támadások együttes vagy nem együttes hatásainak vannak kitéve.

4. Dinamikus modellek, rendszerérzékenységi függvények.

5. Rendszerkockázat-kezelési algoritmusok.

Az ilyen témájú oklevelek tanulmányozásának tudományos újdonsága az alábbi listában formalizálható.

1. Első alkalommal került sor az információbiztonsági feladatok hatékony jogalkalmazási területeinek tanulmányozására.

2. A komponensek korábban feltáratlan analitikai kockázati modelljeit veszik figyelembe, amelyekben a károk adott eloszlásúak.

3. Az azonosított információbiztonsági támadásoknak kitett elosztott rendszerek analitikus kockázati modelljeit tanulmányoztuk.

4. Első alkalommal került sor a dedikált terjesztési és információbiztonsági támadások kockázatkezelési rendszereinek algoritmizálására.

A gyakorlati érték a következő lehet:

1. A felállított hipotézisek bizonyítása lehetővé teszi a vizsgálat eredményeinek ésszerű alkalmazását az információbiztonsági problémák megoldására.

2. A kapott analitikus kockázati modellek a jövőben lehetővé teszik olyan komplex modellek kidolgozását, amelyek az információbiztonsági támadások teljes skáláját képesek elemezni.

3. A számítógépes rendszerek dinamikus modelljei, érzékenységi függvényei információbiztonsági problémák megoldását teszik lehetővé a kockázati szint változásával.

A végső minősítő munkák (WQR) és a tudományos kutatómunkák (K+F) legrelevánsabb témái, valamint diplomatémák az információbiztonsági rendszerek szakterületen az alábbi táblázatban láthatók.

1. Információvédelem a repülőtér automatizált rendszerének irányítási csatornái tekintetében 2. Behatolásjelző rendszer megvalósítása hamis információs rendszerek példáján
3. Információbiztonsági rendszerek tervezése és fejlesztése 4. DDOS támadások elleni védelem
5. A vállalati információk védelme e-mail szinten 6. Egy földrajzilag elosztott vállalkozás információbiztonsága
7. Átfogó információvédelem egy ipari vállalkozásnál 8. Számítógépes rendszer információbiztonsága az illetéktelen hozzáféréssel kapcsolatos fenyegetések megvalósítása során
9. Információbiztonsági irányítási rendszer kockázati modelljének kidolgozása bizonytalanság körülményei között 10. Információs és távközlési hálózatok védelmi rendszerének korszerűsítése
11. Mobil munkaállomások információbiztonságának biztosítása 12. A személyes adatok védelmének megszervezése a vírustámadások végrehajtásával összefüggésben
13. A szervezet biztonsági fenyegetései elleni védekezés megszervezése Petri hálók alapján 14. A számítógépes hálózatok információbiztonságának biztosításának főbb irányai, elvei és módszerei
15. Távoli támadásokat végrehajtó támadók tipikus cselekvési modelljének felépítése 16. A bankok információbiztonságának problémái diszkrecionális modellek alapján
17. Algoritmus kidolgozása a rejtett kommunikációs csatornák használatának megakadályozására 18. Biztonsági intézkedéscsomag kidolgozása az információ biztonsága érdekében az M2M komponensek interakciójában
19. Érzékeny stratégiai vállalkozás információbiztonsági rendszerének fejlesztése 20. A bizalmas információk védelmét szolgáló rendszer kialakítása a bankrendszerekben
21. WRC: A cég ügyfélmenedzserének munkahelyének automatizálása és információbiztonsága 22. Szakdolgozat: Az ingatlan-nyilvántartás elektronikus archívuma információbiztonságának megszervezése a KTF-ben
23. Szakdolgozat: Információbiztonsági politika kialakítása kereskedelmi és gyártó cégnél 24. Szakdolgozat: Vállalati információbiztonsági politika kialakítása
25. Oklevél: Információbiztonság biztosítása befektetési társaságnál 26. Oklevél: Információbiztonsági audit a bank információbiztonsági rendszerében
27. Érettségi alapképzés: Titkár automatizált munkahelyének információbiztonságának fejlesztése, biztosítása 28. Szakdolgozat: Információbiztonsági és adatvédelmi intézkedéscsomag kidolgozása az államigazgatási szerveknél. intézmények
29. Szakdolgozat: Integrált információbiztonsági rendszer bevezetése egy vállalatnál 30. Szakdolgozat: Információbiztonsági rendszer korszerűsítése a vállalatnál
31. Mesterszakdolgozat: Meglévő információbiztonsági rendszer modernizálása biztonságának növelése érdekében 32. Oklevél: A meglévő rendszer korszerűsítése az információbiztonság javítása érdekében
33. Oklevél: Információbiztonság biztosítása az elektronikus fizetésfeldolgozó rendszerek megvalósításában és működtetésében 34. Mesterdolgozat: Vállalkozás információbiztonsági szintjének növelése az ACS bevezetésével
35. Oklevél: Információbiztonsági politika kialakítása a vállalatnál 36. Oklevél: Információbiztonság biztosítása kereskedelmi szervezetben

A módszertani ajánlások a szakképzés minden formájának hallgatóinak szólnak 10.02.01 (090905) és követelményrendszert képviselnek a végleges minősítő munkák (WQR) megszervezésére, megvalósítására és védelmére vonatkozóan.

  • szövetségi állam oktatási szabványa a szakterület alap- és továbbképzésére 10.02.01 (090905) Az információbiztonság szervezete és technológiája,
  • 2012. december 29-i szövetségi törvény 273-FZ "Az oktatásról az Orosz Föderációban",
  • jóváhagyta a középfokú szakképzés oktatási programjaira vonatkozó állami záróbizonyítvány lebonyolítására vonatkozó eljárást. az Orosz Föderáció Oktatási és Tudományos Minisztériumának 2013. augusztus 16-i 968. számú végzésével (a továbbiakban: a GIA lefolytatására vonatkozó eljárás),
  • GBPOU "34. sz. Technológiai Főiskola" "A középfokú szakképzés oktatási programjaira vonatkozó állami záróbizonyítvány lebonyolítási eljárásáról" szóló rendelkezései,
  • minőségirányítási rendszerek.
  1. ÁLTALÁNOS RENDELKEZÉSEK

A moszkvai "34. számú műszaki főiskola" GBPOU végzett hallgatójának állami végleges bizonyítványa szakterületek 10.02.01(090905) Az információbiztonság szervezése és technológiájatartalmazza a végső minősítő munka előkészítését és megvédését.

Minőség ellenőrzés A diplomások képzése két fő területen történik:

  • az akadémiai diszciplínák, MDT és PM elsajátítási szintjének felmérése;
  • a kompetenciák elsajátításának szintjének felmérése.

Szakmai tevékenységi körvégzettek. Információbiztonsági szakember 10.02.01(090905) a kidolgozott programok és módszerek alapján végzi az információ átfogó védelmének biztosításával kapcsolatos munkát. Összegyűjti és elemzi az iparág intézményeitől, szervezeteitől, vállalkozásaitól származó anyagokat az információvédelmet és az automatikus vezérlőeszközök hatékony alkalmazását biztosító döntések és intézkedések kidolgozása és meghozatala, az állami, katonai, hatósági információk kiszivárgásának lehetséges csatornáinak felderítése érdekében. és kereskedelmi titkok. Elemzi az információk ellenőrzésére és védelmére alkalmazott, meglévő módszereket, eszközöket, javaslatokat dolgoz ki azok javítására, e védelem hatékonyságának növelésére. Részt vesz a védelmi objektumok vizsgálatában, tanúsításában, kategorizálásában. Kidolgozza és jóváhagyásra előkészíti az információvédelmi munkát szabályozó szabályozási és módszertani anyagok tervezeteit, valamint szabályzatokat, utasításokat és egyéb szervezeti és adminisztratív dokumentumokat. Megszervezi a hosszú távú és aktuális munkatervek és az információk ellenőrzését és védelmét szolgáló intézkedési programok megfelelő szakaszaiba történő felvételre vonatkozó javaslatok kidolgozását és időben történő benyújtását. Visszajelzést és véleményt ad az új építésű és felújított épületek, építmények projektjeiről és egyéb információbiztonsági fejlesztésekről. Részt vesz a tervezési, tervezet, műszaki és munkaprojektek műszaki specifikációinak áttekintésében, gondoskodik a hatályos szabályozási és módszertani dokumentumoknak való megfelelőségükről, valamint vezérlőberendezések, vezérlésautomatizálási eszközök, modellek és információbiztonsági rendszerek új kapcsolási rajzainak kidolgozásában , a javasolt és megvalósított szervezeti-technikai megoldások műszaki-gazdasági színvonalának, eredményességének felmérése: anyagok gyűjtésének és elemzésének megszervezése az adatvédelem biztosítását szolgáló intézkedések kidolgozása és megtétele, valamint a hivatalos, kereskedelmi jellegű információk kiszivárogtatásának lehetséges csatornáinak azonosítása érdekében. , katonai és államtitkok.

A szakmai tevékenység tárgyaiöregdiákok a következők:

  • részvétel a létesítmény védelmét biztosító munka tervezésében és megszervezésében;
  • a munka megszervezése dokumentációval, beleértve a bizalmas adatokat is;
  • szoftverek, hardverek és információvédelmi technikai eszközök alkalmazása;
  • részvétel egy integrált létesítményvédelmi rendszer megvalósításában;
  • részvétel az anyagok összegyűjtésében és feldolgozásában az információk védelmét és a bizalmas információk kiszivárgásának lehetséges csatornáinak felderítésére szolgáló eszközök hatékony felhasználását biztosító megoldások kidolgozása érdekében;
  • részvétel a létesítmény információbiztonságának megszervezésére szolgáló programok és módszerek kidolgozásában;
  • annak ellenőrzése, hogy a személyzet betartja-e az információvédelmi rendszer követelményeit;
  • részvétel az információvédelmi munkát szabályozó szervezeti és adminisztratív dokumentumok elkészítésében;
  • az iratforgalom megszervezése, ideértve az elektronikusat is, figyelembe véve az információk titkosságát.

Végső minősítő munkaAz információbiztonsági szakember célja az ismeretek rendszerezése és elmélyítése, a végzett hallgató készségeinek és képességeinek fejlesztése komplex, komplex tudományos és műszaki problémák tudományos kutatás elemeivel történő megoldásában, valamint a végzett hallgató szakmai felkészültségének fokának, ennek megfelelőségének bizonyítása. oktatási színvonal. Az „információbiztonsági szakember” minősítéshez szükséges WRC-ket szakdolgozat vagy diplomaterv formájában végzik. Az alapképzési forma WRC tárgya egy vagy több szakmai modul tartalmának megfelelőséget feltételez.

A szakkör szakmai ciklusa10.02.01(090905) Az információbiztonság szervezése és technológiája4 szakmai modult tartalmaz:

  1. Részvétel a létesítmény védelmét biztosító munkák tervezésében és megszervezésében.
  2. A bizalmas dokumentumokkal végzett munka szervezése és technológiája.
  3. Hardver-szoftver és információvédelmi technikai eszközök alkalmazása.
  4. Munkavégzés egy vagy több munkavállalói szakmában, alkalmazotti beosztásban.

A végső minősítő munkának számos kötelező követelménynek kell megfelelnie:

  • bemutatni az általános és szakmai kompetenciák kialakulásának szintjét;
  • releváns és gyakorlatorientált legyen;
  • megfelelnek a kidolgozott feladatnak;
  • tartalmazza a témával kapcsolatos forráselemzést általánosításokkal és következtetésekkel, összehasonlításokat és különböző szempontok értékelését;
  • igazolja a végzett hallgató egy/több típusú szakmai tevékenységre való felkészültségét;
  • a bemutatás következetessége, a bemutatott tényanyag meggyőző képessége;
  • következtetések és általánosítások érvelése.

A záró minősítő munkában a hallgatónak bizonyítania kell általános és szakmai kompetenciáinak fejlettségét, beleértve azt a képességet, hogy:

OK 1. Ismerje meg leendő szakmájának lényegét, társadalmi jelentőségét, legyen erősen motivált az információbiztonság területén végzett szakmai tevékenység végzésére.

OK 2. Szervezzék meg saját tevékenységüket, válasszák meg a szakmai feladatok elvégzéséhez standard módszereket, módszereket, értékeljék azok eredményességét és minőségét.

OK 3. Hozz döntéseket standard és nem szabványos helyzetekben, és vállalj felelősséget értük.

OK 4. A szakmai feladatok hatékony végrehajtásához, szakmai és személyes fejlődéséhez szükséges információk felkutatása és felhasználása.

OK 5.

OK 6. Dolgozzon csapatban és csapatban, hatékonyan kommunikáljon kollégákkal, vezetőséggel, fogyasztókkal.

OK 7. Vállaljon felelősséget a csapattagok (beosztottak) munkájáért, a feladatok elvégzésének eredményéért.

OK 8. Önállóan határozza meg a szakmai és személyiségfejlesztés feladatait, vegyen részt önképzésben, tudatosan tervezzen továbbképzéseket.

OK 9. Eligazodni a szakmai tevékenységben gyakori technológiaváltás körülményei között.

OK 10.

OK 11. Alkalmazzon matematikai apparátust a szakmai problémák megoldására.

OK 12. Felméri a szakmai tevékenység során felhasznált dokumentumok jelentőségét.

OK 13. Navigáljon az információbiztonságot biztosító szövetségi végrehajtó hatóságok struktúrájában.

PM 01 Részvétel a létesítmény védelmét biztosító munkák tervezésében és megszervezésében.

PC 1.1. Részvétel az anyagok összegyűjtésében és feldolgozásában olyan megoldások kidolgozása érdekében, amelyek biztosítják az információk védelmét és a bizalmas információk kiszivárgásának lehetséges csatornáinak felderítésére szolgáló eszközök hatékony alkalmazását.

PC 1.2. Részt venni a létesítmény információbiztonságának megszervezésére szolgáló programok és módszerek kidolgozásában.

PC 1.3. Tervezze meg és szervezze meg az információvédelmi intézkedések végrehajtását.

PC 1.4. Részt venni a kidolgozott szervezeti megoldások megvalósításában a szakmai tevékenység tárgyain.

PC 1.5. Bizalmas információk nyilvántartása, feldolgozása, tárolása, továbbítása, különféle adathordozók használata.

PC 1.6. A szervezési és technikai intézkedések végrehajtásakor tegyen biztonsági óvintézkedéseket.

PC 1.7. Részvétel a védendő informatizálási objektumok ellenőrzésének megszervezésében, lebonyolításában.

PC 1.8. Figyelemmel kíséri, hogy a személyzet megfelel-e az információbiztonsági rendszer követelményeinek.

PC 1.9. Részvétel az objektumvédelem minőségének értékelésében.

PM 02 A bizalmas dokumentumokkal végzett munka szervezése és technológiája.

PC 2.1. Részvétel az információvédelmi munkát szabályozó szervezeti és adminisztratív dokumentumok elkészítésében.

PC 2.2. Vegyen részt a szervezésben és biztosítsa az irodai munkavégzés technológiáját, figyelembe véve az információk titkosságát.

PC 2.3. A dokumentumok áramlásának megszervezése, beleértve az elektronikusat is, figyelembe véve az információk titkosságát.

PC 2.4. A bizalmas dokumentumok archiválásának megszervezése.

PC 2.5. Dokumentáció készítése az információbiztonsági eszközök és személyzet operatív irányításáról.

PC 2.6. Vezessen nyilvántartást a védendő munkákról és tárgyakról.

PC 2.7. Az információellenőrző és -védelmi eszközök működéséhez kapcsolódó jelentési dokumentáció készítése.

PC 2.8. Dokumentálja a belső vizsgálat előrehaladását és eredményeit.

PC 2.9. Használja az információvédelemre vonatkozó szabályozási jogszabályokat, szabályozó és módszertani dokumentumokat.

PM 03 Információvédelmi szoftverek, hardverek és technikai eszközök alkalmazása.

PC 3.1. Alkalmazzon szoftvereket, hardvereket és technikai eszközöket az információvédelemhez a védett objektumokon.

PC 3.2. Részvétel a védett objektumok információit védő rendszerek és eszközök üzemeltetésében.

PC 3.3. Végezzen rutinszerű karbantartást és javítsa ki a védőeszközök hibáit.

PC 3.4. Az objektumok információbiztonságát fenyegető lehetséges veszélyek azonosítása és elemzése.

PM 04 Munkavégzés egy vagy több munkavállalói szakmában, alkalmazotti beosztásban.

21299 Jegyző

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Használja az információs és kommunikációs technológiákat szakmai tevékenységében.

OK 6.

OK 7.

Katonai szolgálat ellátása, beleértve a megszerzett szakmai ismeretek alkalmazását is (fiataloknak).

PC 4.1

Fogadja és regisztrálja a bejövő levelezést, küldje el a szervezet strukturális részlegeinek.

PC 4.2

Fontolja meg a dokumentumokat és nyújtsa be azokat végrehajtásra, figyelembe véve a szervezet vezetőinek állásfoglalását.

PC 4.3

Regisztrációs kártyák kiadása és adatbank létrehozása.

PC 4.4

Iratnyilvántartást kell vezetni a dokumentumanyagok áthaladásáról.

PC 4.5

Kövesse nyomon a dokumentumok áramlását.

PC 4.6.

Az elkészült dokumentációt a modern típusú szervezési technológia segítségével küldje el a címzetteknek.

PC 4.7.

Hivatalos dokumentumok, anyagok összeállítása és kivitelezése meghatározott típusú iratformák segítségével.

PC 4.8

Űrlap esetek.

PC 4.9

Biztosítsa a dokumentumok gyors keresését a szervezet tudományos referencia-apparátusában (iratszekrényeiben).

PC 4.10

Gondoskodjon a szervizdokumentáció átadásának biztonságáról.

16199 "Elektronikus számítógépek és számítógépek üzemeltetője"

OK 1.

Ismerje meg leendő szakmájának lényegét, társadalmi jelentőségét, mutasson folyamatos érdeklődést iránta.

OK 2.

Szervezze meg saját tevékenységeit, a vezető által meghatározott cél és elérési módok alapján.

OK 3.

Elemezze a munkahelyzetet, végezze el az aktuális és végső ellenőrzést, értékelje és korrigálja saját tevékenységét, felelősséget vállaljon munkája eredményéért.

OK 4.

A szakmai feladatok hatékony ellátásához szükséges információk felkutatása.

OK 5.

Használja az információs és kommunikációs technológiákat szakmai tevékenységében.

OK 6.

Csapatban dolgozni, hatékonyan kommunikálni kollégákkal, vezetőséggel, ügyfelekkel.

OK 7.

Katonai szolgálat ellátása, beleértve a megszerzett szakmai ismeretek alkalmazását is (fiataloknak).

PC 4.1

Működtetés előkészítése és hardver, perifériák, személyi számítógép operációs rendszer és multimédiás berendezések konfigurálása.

PC 4.2

Digitális és analóg információk bevitele a személyi számítógépbe különböző adathordozókról.

PC 4.3

Digitális információkat tartalmazó fájlok konvertálása különböző formátumokba.

PC 4.4

Hang- és képi tartalmak feldolgozása hang-, grafikus- és videószerkesztők segítségével.

PC 4.5

Videók, prezentációk létrehozása és lejátszása. diavetítések, médiafájlok és egyéb végtermékek az eredeti audio-, vizuális és multimédiás komponensekből személyi számítógép és multimédiás berendezés segítségével.

PC 4.6

Médiatárak létrehozása a digitális információk strukturált tárolására és katalogizálására.

PC 4.7

Kezelje a digitális információk elhelyezését a személyi számítógép lemezein, valamint a helyi és globális számítógépes hálózat lemeztárolóin.

PC 4.8

Multimédiás tartalmak reprodukálása különféle cserélhető adathordozókon.

PC 4.9

Multimédiás tartalmak közzététele az interneten.

  1. A ZÁRÓ MINŐSÍTÉSI MUNKÁK ELJÁRÁSA

Végső minősítő munka (WQR) - a főiskolai képzés során végzett oktatási és kutatási jellegű zárómunka.A végső minősítő munka elkészítésea tanuló oktatásának utolsó szakasza és egyben próbája az oktatási problémák önálló megoldására való képességének. A hallgató önálló munkája a választott témában a diplomaszerzés előtti gyakorlaton kezdődik. Ezzel párhuzamosan elméleti ismereteinek további elmélyülése, rendszerezése, az alkalmazott készségek és gyakorlati készségek fejlesztése, általános és szakmai műveltség növekedése tapasztalható.

A WRC (thesis) bizonyos hasonlóságokat mutat a kurzusmunkával, például az elméleti forrásokkal vagy azok tervezésével kapcsolatos munka. A WRC (thesis) azonban az információbiztonság egyik aktuális problémájának elméleti és (vagy) kísérleti tanulmánya egy végzős hallgató szakterületén. A tanulmány kiterjedhet különféle módszerek, módszerek, szoftver és hardver, modellek, rendszerek, technikák stb. kidolgozására, amelyek a dolgozat céljainak elérését szolgálják. A szakdolgozat eredményeit magyarázó jegyzet szövege formájában grafikonok, táblázatok, rajzok, térképek, diagramok stb.

A WRC végrehajtása során a tudomány és a technológia legújabb hazai és külföldi vívmányairól szóló információkat kell felhasználni az információbiztonság területén. A WRC (szakdolgozat) előkészítésének és megvédésének időszakát a diploma előtti gyakorlat előzi meg. Az alapképzési gyakorlat feltételeit, valamint a WQR felkészítésének és megvédésének feltételeit az oktatási folyamat megszervezésének ütemezése határozza meg, amelyet a főiskola végzésével hagynak jóvá a folyó tanév kezdete előtt. A WRC-t egy végzős végezze az általa személyesen gyűjtött anyagok felhasználásával az egyetemi gyakorlat ideje alatt, valamint a szakdolgozat írása közben.

A végleges minősítő munkák tárgyát a GIA Program fejlesztése során határozzák meg. A WRC témájának meghatározásakor figyelembe kell venni, hogy annak tartalma alapulhat:

  • a hallgatók által korábban végzett tantárgyi munka eredményeinek általánosításáról;
  • a korábban elvégzett gyakorlati feladatok eredményeinek felhasználásáról.

A záró minősítő munkák témáinak kiosztása a hallgatók számára történiklegkésőbb november elsejéigutolsó tanulmányi év. Ugyanakkor a hallgatók felosztása a témavezetők szerint történik. A témavezető segíti a hallgatót a kutatási területek kialakításában, a tanulmányi elméleti kérdések körének meghatározásában és a gyakorlati rész kidolgozásában. Egy-egy vezetőhöz legfeljebb 8 tanuló köthető.

  1. A ZÁRÓ MINŐSÍTŐ MUNKA FELÉPÍTÉSE

A minősítő dolgozat elméleti részének felépítése: bevezetés, elméleti rész, gyakorlati rész, következtetés, irodalomjegyzék, pályázatok.

A diplomaterv terjedelme 40-50 oldal nyomtatott szöveg, amely tartalmazza:

  1. Címlap (1. melléklet).
  2. Tartalom. A WRC tartalma automatikusan jön létre hivatkozások formájában a munka kényelmesebbé tétele érdekébennagy mennyiségű szöveges anyag. Az elektronikus tartalomjegyzék használata a GC 5 (Információs és kommunikációs technológiák használata szakmai tevékenységben) általános kompetenciájának elsajátítását is bizonyítja.
  3. Bevezetés. Meg kell indokolni a választott téma relevanciáját és gyakorlati jelentőségét, megfogalmazni a célt és célkitűzéseket, a WRC tárgyát és tárgyát, valamint a vizsgált problémák körét.

4. A WRC fő részeaz előadás logikai felépítésének megfelelő szakaszokat tartalmaz. A szakasz címe ne duplázza meg a téma címét, és a bekezdések címe ne duplázza meg a szakaszok címét.

A WRC fő részének két részből kell állnia.

  • I. szakasz a vizsgált tárgy és tárgy elméleti vonatkozásaival foglalkozik. Áttekintést ad a felhasznált információforrásokról, a WRC témával kapcsolatos szabályozási keretekről, valamint helyet kap a statisztikai adatoknak táblázatok és grafikonok formájában.

II a termelési (alapképzési) gyakorlat során szerzett gyakorlati anyagok elemzésének szenteljük. Ez a szakasz a következőket tartalmazza:

konkrét anyag elemzése egy kiválasztott témában;

  • az azonosított problémák és tendenciák leírása a vizsgálat tárgya és tárgya fejlődésében;
  • az azonosított problémák számítással, kísérleti adatok elemzésével, kreatív tevékenység termékével történő megoldási módjainak leírása.

Az elemzés során elemző táblázatok, számítások, képletek, diagramok, diagramok és grafikonok használhatók.

5. Következtetés - következtetéseket és ajánlásokat kell tartalmaznia a vizsgálat eredményeinek felhasználási vagy gyakorlati alkalmazási lehetőségeiről. Nem lehet több, mint 5 oldal szöveg.

6. Hivatkozásoka GOST szerint kiadva.

7. Alkalmazások a munka végén helyezkednek el, és összhangban vannak elkészítve Val vel

A bevezető, minden fejezet, következtetés, valamint a felhasznált források listája új oldalon kezdődik.

Kiosztóanyag.Az előadást a mellékletek anyagainak bemutatója kíséri.

Ehhez elektronikus prezentációt kell készíteni. De lehet papíralapú prezentáció is – külön mappákban a megbízásnak szánt szórólapok, vagy az előadás előtt kiakasztott poszterek.

A hallgató beszéde során a szakbizottság megismerkedik a szakdolgozattal, a hallgató által kiadott tájékoztató anyagokkal, videós bemutatóval.

A munka elektronikus változatapapíron csatolva a WRC-hez. A lemezt borítékba kell helyezni és alá kell írni.

2.2. A ZÁRÓ MINŐSÍTÉSI MUNKÁK ELŐKÉSZÍTÉSÉNEK SZAKASZAI

I. szakasz: A tevékenységekben való részvétel – magában foglalja:

  • kutatási témaválasztás;
  • a témával kapcsolatos anyagok kiválasztása, tanulmányozása, elemzése és általánosítása;
  • munkaterv kidolgozása.

II. szakasz: A munka szintjének meghatározása - magában foglalja a szakirodalom elméleti tanulmányozását és a probléma megfogalmazását.

III. szakasz: A kutatási logika felépítése. Ennek a szakasznak az adatait a bevezető tükrözi.

A bevezető összevethető egy könyv annotációjával: tárgyalja az oklevél elméleti alapjait, szerkezetét, munkafázisait és módszereit. Ezért a bevezetőt lehetőleg hozzáértően és tömören (2-3 oldal) kell megírni. A bevezetőnek fel kell készítenie az olvasót a mű fő szövegének érzékelésére. Kötelező elemekből áll, amelyeket helyesen kell megfogalmazni.

  1. A kutatás relevanciája- magyarázat, hogy miért fontos a témája, kire van kereslet. (Válaszol a kérdésre: miért kell ezt tanulmányozni?) Ebben a bekezdésben szükséges feltárni a vizsgált probléma lényegét. Ez a bevezető pont logikus a gazdasági jelenség meghatározásával kezdeni, amely a kutatási tevékenységre irányul. Itt felsorolhatja a vizsgálathoz felhasznált információforrásokat is. (A tanulmány információs bázisa az első fejezetben helyezhető el). Azonban meg kell értened, hogy vannak olyan objektív nehézségek, amelyeket csak a diploma megírása old meg. Ezek a nehézségek, vagyis a kívülről létező hátrányok tükröződnek diploma probléma.
  2. Kutatási probléma(válaszol a kérdésre: mit érdemes tanulmányozni?) A kutatási probléma komplikációt, megoldatlan problémát vagy a megoldását akadályozó tényezőket mutat. 1-2 kifejezés határozza meg. (Példakutatási problémák: "... a szervezet megbízható információvédelem iránti igénye és a szervezetben az információvédelmet biztosító tényleges munkaszervezés közötti ellentmondás").

3. A vizsgálat célja- ez az, amit a végén meg kell kapnia, vagyis az oklevél végeredménye. (A cél feltételezi a választ arra a kérdésre: milyen eredményt kapunk?) A cél a vizsgált probléma megoldása legyen annak elemzésével és gyakorlati megvalósításával. A cél mindig a tárgy felé irányul. Például:

  • Projekt kidolgozása (ajánlások)...
  • Határozza meg a feltételeket, a kapcsolatot...
  • Határozza meg valaminek valamitől való függőségét...

4. A vizsgálat tárgya(mit vizsgálnak ki?). Magában foglalja a fogalmakkal való munkát. Ez a bekezdés határozza meg azt a gazdasági jelenséget, amelyre a kutatási tevékenység irányul. Tárgy lehet egy vállalkozás (szervezet) személy, környezet, folyamat, szerkezet, gazdasági tevékenység.

  1. Tanulmányi tárgy(hogyan és min keresztül fog menni a keresés?) Itt meg kell határozni a kutatásra tervezett objektum konkrét tulajdonságait vagy a gazdasági jelenség vizsgálatának módjait. A tanulmány tárgya a gyakorlatra irányul, és a gyakorlat eredményein keresztül tükröződik.

6. Kutatási célok- ezek a célok elérésének lépései (mutatjuk, hogyan juthatunk el az eredményig?), A cél elérésének útjai. Ezek összhangban vannak a hipotézissel. A munka céljai alapján határozzák meg. A feladatok megfogalmazása a lehető leggondosabb legyen, hiszen megoldásuk leírása képezze a munka alfejezeteinek, bekezdéseinek tartalmát. Általában 3-4 feladatot fogalmaznak meg.

Minden feladatnak egy határozatlan igével kell kezdődnie. A feladatok leírása egymást követő műveletek rendszerén keresztül történik, például:

  • elemezni...;
  • Fedezd fel...;
  • kutatás...;
  • felfed...;
  • meghatározni...;
  • fejlődni...

A WRC-ben (tézisben) általában 5-7 feladatot különböztetnek meg.

Minden feladatnak tükröződnie kell az elméleti vagy gyakorlati rész valamelyik alfejezetében. A feladatokat a tartalomjegyzékben kell tükrözni. Ha a bevezetőben szerepel a feladat, de az nem látszik a tartalomjegyzékben és az oklevél szövegében, az súlyos hiba.

A szükséges feladatok listája:

  1. „A szakirodalom elméleti elemzése alapján fejleszteni...” (kulcsfogalmak, alapfogalmak).
  2. „Határozza meg ...” (jelölje ki a főbb feltételeket, tényezőket, okokat, amelyek befolyásolják a vizsgálat tárgyát).
  3. „Feltárni...” (jelölje ki a kutatás tárgyát érintő főbb feltételeket, tényezőket, okokat).
  4. "Develop ..." (eszközök, feltételek, formák, programok).
  5. "Tesztelni (amit fejlesztettek) és ajánlásokat tenni ...

8. A tanulmány elméleti és gyakorlati jelentősége:
„A vizsgálat eredményei lehetővé teszik a...; hozzájárul majd

fejlődés...; javítani fog... A megállapítások, javaslatok megvalósításához megfogalmazott irányvonalak jelenléte nagy gyakorlati jelentőséget ad a munkának. Nem kötelező.

9. Kutatási módszerek:rövid felsorolást adnak.Kutatásmódszertan- ezeket a módszereket alkalmazza a hallgató a diploma megírásakor. A kutatási tevékenység módszerei a következők: elméleti módszerek (elemzési módszer, szintézis, összehasonlítás) és empirikus módszerek (megfigyelés, felmérés módszere, kísérlet).

  1. Kutatóbázis- ez annak a vállalkozásnak, szervezetnek a neve, amely alapján a vizsgálatot elvégezték. A tanulmány alapja leggyakrabban a hallgató alapképzési gyakorlatának helye.

A bevezető utolsó mondata a WRC felépítésének és oldalszámának leírása: "A munka szerkezete megfelel a tanulmány logikájának, és tartalmaz egy bevezetést, egy elméleti részt, egy gyakorlati részt, egy következtetést, egy referenciák, pályázatok listája." Itt megengedhető a WRC részletesebb felépítése és a szakaszok tartalmának rövid felvázolása.

Így a bevezetőnek fel kell készítenie az olvasót a mű főszövegének érzékelésére.

IV szakasz: dolgozik a WRC fő részén.

A WRC fő része olyan szakaszokat, alfejezeteket, bekezdéseket tartalmazzon, amelyek a megjelent szakirodalom elemzése alapján rögzítik a téma elméleti és gyakorlati vonatkozásait, mérlegelik a vitatható kérdéseket, megfogalmazzák az álláspontot, a szerző álláspontját; ismerteti a hallgató által végzett megfigyeléseket, kísérleteket, a kutatás módszertanát, számításait, a kísérleti adatok elemzését, a kapott eredményeket. A szöveg alfejezetekre és bekezdésekre való felosztásánál szükséges, hogy minden bekezdés teljes információt tartalmazzon.

Az elméleti rész a vizsgálat tárgyának elemzését foglalja magában, és tartalmaznia kell a kulcsfogalmakat, a probléma történetét, a probléma elméleti és gyakorlati fejlettségi szintjét. Az elméleti rész kompetens megírásához kellően nagy számú tudományos, tudományos, módszertani és egyéb forrást kell kidolgozni a témában.oklevél. Általános szabály, hogy nem kevesebb, mint 10.

Az 1. szakaszt a kutatás tárgyának leírásának, a 2. szakaszt a kutatás tárgyának leírásának kell szentelni, a WRC fő részét képezi, és logikusan össze kell kapcsolódnia egymással.

A WRC fő részének táblázatokat, diagramokat, grafikonokat kell tartalmaznia releváns hivatkozásokkal és megjegyzésekkel. A szakaszoknak olyan címsorokkal kell rendelkezniük, amelyek tükrözik a tartalmukat. A szakaszok címsorai ne ismételjék meg a mű címét. Vizsgáljuk meg részletesebben a WRC egyes szakaszainak tartalmát.

1. szakasz elméleti, oktatási jellegű, és a főbb elméleti rendelkezések, módszerek, módszerek, megközelítések, valamint a feladat vagy az ahhoz hasonló feladatok megoldásához használt hardver és szoftver leírására szolgál. Ez a rész csak azt tartalmazza, ami kezdeti elméleti alapként szükséges a következő részekben ismertetett kutatás-fejlesztés lényegének megértéséhez. Elméleti kérdések körvonalazódnak: módszerek, módszerek, problémamegoldó algoritmusok, információáramlások elemzése stb. A főbb részek közül az utolsó általában a javasolt (kifejlesztett) módszerekkel, módszerekkel, hardverrel és szoftverrel, rendszerekkel végzett kísérletezés eredményeinek leírását, valamint a kapott eredmények összehasonlító elemzését tartalmazza. Különös figyelmet kell fordítani a WRC-n elért eredmények tárgyalására és azok szemléltetésére. Más szerzők publikációinak tartalmának felvázolása szükséges szükségszerűen hivatkozásokat adjon rájuk ezen információforrások oldalszámának feltüntetésével. Az első részben javasolt a probléma jelenlegi állapotának elemzése és a vizsgált folyamat fejlődési tendenciáinak meghatározása. Ehhez a jelenlegi szabályozási dokumentumokat, hivatalos statisztikákat, elemző áttekintéseket és folyóiratcikkeket használják fel. KövetkezményA szabályozás elemzésének következtetéseket kell levonnia a vizsgált problémára gyakorolt ​​hatásukról és javaslatokat kell tennie a javításukra. Statisztikai anyag elkészítésekor a munka szövegében ben kötelező sorrendben az adatforrásra történik hivatkozás.

Az első részben célszerű figyelmet fordítani a vizsgált folyamat fejlődésének történetére (szakaszaira), illetve szervezésének külföldi tapasztalatainak elemzésére. A külföldi gyakorlat elemzésének eredménye a vizsgált folyamat és a hazai gyakorlat összehasonlítása, valamint az oroszországi alkalmazási lehetőségekre vonatkozó ajánlások.

Ebben a részben a meglévő megközelítések és a problémamegoldási módszerek összehasonlító elemzését is el kell végezni. A vizsgált probléma megoldási módszerének megválasztását indokolni és részletesen ki kell mondani. Ön is felajánlhatja saját módszerét.

Az elméleti források kidolgozása során szükséges kiemelni és megjelölni azt a szöveget, amely az oklevél ezen szakasza szempontjából jelentős. Ezek a szövegtöredékek a szakdolgozatban idézetként, elemzése, összehasonlítása illusztrációjaként elhelyezhetők. A WRC elméleti részében lehetetlen teljes egészében tankönyvekből, könyvekből, cikkekből részeket, fejezeteket elhelyezni.

Minden munkának tartalmaznia kell a vizsgált probléma elméleti, módszertani és gyakorlati vonatkozásait.

2. szakasz tisztán praktikusnak kell lennie. Szükséges egy konkrét kutatási tárgy kvantitatív leírása, gyakorlati számítások eredményeinek bemutatása és felhasználási útmutatásai, valamint irányok megfogalmazása az információvédelem szervezetének és technológiájának fejlesztésére. A második rész megírásához általában a hallgató által az ipari gyakorlat során gyűjtött anyagokat használják. A WRC ezen része a tanulmány gyakorlati eredményeinek leírását tartalmazza. Le tudja írni a kísérletet és a lefolytatásához használt módszereket, a kapott eredményeket, a vizsgálat eredményeinek gyakorlati felhasználásának lehetőségét.

A WRC gyakorlati részének hozzávetőleges felépítése

A gyakorlati rész címében általában a kutatási probléma egy adott szervezet példáján kerül megfogalmazásra.

1. A vizsgálat célja- az első mondatban megadva.

a vállalkozás műszaki és gazdasági jellemzői,amelyek alapján a vizsgálatot elvégzik (a vállalkozás állapota, a szervezet morfológiai jellemzői, szervezeti és vezetési struktúra, a technológiai folyamat jellemzői stb.).

  1. Kutatási módszerek.
  2. A kutatás előrehaladása.Az egyes módszerek nevének megfogalmazása után megadjuk a célt.övé használat és leírás. Továbbá ismertetjük a kutatási módszer alkalmazását egy adott szervezetben. A Pályázatok között minden kutatási módszer alkalmazására vonatkozó anyag (kérdőívek, szervezet/vállalkozás adatvédelmét biztosító belső dokumentumok) kerül elhelyezésre. Elvégzik a kapott eredmények elemzését, következtetést vonnak le. A pontosabb eredmények eléréséhez ne egyet használjon, hanemszámos kutatási módszer.
  3. Általános következtetések. A tanulmány végén a teljes témakörre vonatkozó általános eredményeket (következtetéseket) összegezzük. Az alkalmazott módszertannak meg kell erősítenie vagy cáfolnia kell a kutatási hipotézist. A hipotézis cáfolata esetén javaslatot tesznek a szervezet tevékenységének és a szervezet/vállalkozás adatvédelmi technológiájának esetleges fejlesztésére a vizsgált probléma tükrében.
  4. Őrizetben a munka során elért eredmények rövid felsorolását kell bemutatni. A konklúzió fő célja a munka tartalmának összefoglalása, a vizsgálat eredményeinek összefoglalása. A konklúzióban bemutatásra kerülnek a megállapítások, a munka céljával és a bevezetőben megfogalmazott konkrét feladatokkal való összefüggésük elemzése.alátámasztja a tanuló védési jelentését, és nem haladhatja meg az 5 oldalt.

3. A VÉGSŐ MINŐSÍTŐ MUNKA BEJEGYZÉSÉNEK ÁLTALÁNOS SZABÁLYAI

3.1 SZÖVEG ANYAG TERVEZÉSE

A munka szöveges részét számítógépes változatban, A4-es papírra kell elkészíteni a lap egyik oldalán. Betűtípus - Times New Roman, betűméret - 14, stílus - szabályos, másfél szóközzel, sorkizárt igazítás. Az oldalakon legyen margó (ajánlott): alsó - 2; felső - 2; balra - 2; jobb - 1. A WRC terjedelme 40-50 oldal legyen. A főbb felsorolt ​​elemek következő aránya javasolt a záró minősítő munka teljes volumenében: bevezetés - 10%-ig; a fő rész szakaszai - 80%; következtetés - akár 10%.

A WRC teljes szövegét alkotórészekre kell bontani. A szöveg bontása szakaszokra és alszakaszokra bontással történik. A WRC tartalmában nem lehet egybeesni az egyik alkotórész címének megfogalmazása magával a mű címével, valamint a szakaszok és alfejezetek címeinek egybeesésével. A szekciók és alfejezetek címének tükröznie kell azok fő tartalmát, és fel kell fednie a WRC témáját.

A szakaszoknak és alszakaszoknak címekkel kell rendelkezniük. Az elemeknek általában nincs címsoruk. A szakaszok, alfejezetek és bekezdések fejléceit 1,25 cm-es bekezdésbehúzással kell nyomtatni, a végén pont nélküli nagybetűvel, aláhúzás nélkül, 14-es "Times New Roman" betűtípussal. Ha a címsor két mondatból áll, akkor azokat pont választja el. A címsoroknak világosan és tömören kell tükrözniük a szakaszok, alfejezetek tartalmát.

Amikor a WRC-t szakaszokra osztja a GOST 2.105-95 szerint, a jelölést sorozatszámok teszik ki - arab számok pont nélkül. Ha szükséges, az alszakaszokat bekezdésekre lehet osztani. A bekezdésszámnak pontokkal elválasztott szakasz-, alszakasz- és bekezdésszámokból kell állnia. Ne tegyen pontot a szakasz (alszakasz), a bekezdés (albekezdés) szám végére. Minden szakasznak új lapon (oldalon) kell kezdődnie.

Ha egy szakasz vagy alszakasz egy bekezdésből áll, akkor azt nem kell számozni. A bekezdések, ha szükséges, albekezdésekre oszthatók, amelyeknek minden bekezdésen belül sorszámmal kell rendelkezniük, például:

1 Típusok és fő méretek

A felsorolások záradékokban vagy alpontokban is megadhatók. Minden listát kötőjelnek vagy kisbetűnek kell megelőznie, majd zárójelnek kell lennie. A felsorolások további részletezéséhez arab számok használata szükséges, amely után zárójelet kell tenni.

Példa:

a)__________________

b) _____________

1) ________

2) ________

ban ben) ____________

A főszöveg és a mellékletek oldalszámozása folyamatos legyen. Az oldalszám a lap aljának közepére kerül, pont nélkül. A címlap szerepel a WRC általános oldalszámozásában. Az oldalszám a címlapon és a tartalom nem kerül rögzítésre.

A szakdolgozat során a vonatkozó szabványok által meghatározott, illetve ezek hiányában a szakirodalomban és a tudományos irodalomban általánosan elfogadott tudományos és speciális szakkifejezéseket, megnevezéseket és definíciókat kell használni. Ha speciális terminológiát alkalmaznak, akkor a hivatkozási lista előtt meg kell adni az elfogadott kifejezések listáját megfelelő magyarázatokkal. A listát a mű tartalma tartalmazza.

3.2 ILLUSZTRÁCIÓK TERVEZÉSE

A végső minősítő munkában elhelyezett összes illusztrációt gondosan kell kiválasztani, egyértelműen és pontosan kell kivitelezni. Az ábráknak és diagramoknak közvetlenül kapcsolódniuk kell a szöveghez, felesleges képek és adatok nélkül, amelyeket sehol nem magyaráznak el. A WRC-ben szereplő illusztrációk számának elegendőnek kell lennie a bemutatott szöveg magyarázatához.

Az illusztrációkat közvetlenül a szöveg után, amelyben először említik, vagy a következő oldalon kell elhelyezni.

A szövegben elhelyezett illusztrációkat arab számokkal kell számozni, például:

1. ábra, 2. ábra

Egy szakaszon (fejezeten) belül megengedett az illusztrációk számozása. Ebben az esetben az illusztráció sorszámának a szakasz (fejezet) számából és az illusztráció sorszámából kell állnia, ponttal elválasztva.

Az illusztrációk szükség esetén tartalmazhatnak nevet és magyarázó adatokat (ábraszöveg).

Az „ábra” szó és a név a magyarázó adatok után, a sor közepén található, pl.

1. ábra - Dokumentumútvonal

3. 3 ÁLTALÁNOS SZABÁLYOK A KÉPLETES MEGJELENÉSRE

A képletekben és egyenletekben a szimbolikus szimbólumoknak, képeknek vagy jeleknek meg kell felelniük a jelenlegi állami szabványokban elfogadott szimbólumoknak. A szövegben a paraméter megjelölése előtt magyarázatot adunk, például:Ideiglenes szakadásállóság.

Ha olyan szimbólumok, képek vagy jelek használatára van szükség, amelyeket a jelenlegi szabványok nem határoznak meg, akkor azokat a szövegben vagy a szimbólumlistában kell kifejteni.

A képletek és egyenletek külön sorba kerülnek a szövegből. Minden képlet vagy egyenlet felett és alatt legalább egy szabad vonalnak kell lennie.

A szimbólumok és a numerikus együtthatók jelentésének magyarázatát közvetlenül a képlet alatt kell megadni, ugyanabban a sorrendben, mint a képletben.

A képleteket a munka során sorban kell számozni, zárójelben arab számokkal a képlet szintjén a jobb szélső helyen.

Például:

Ha a szervezet egy meglévő rendszert frissít, akkor a hatékonyság kiszámításakor figyelembe veszik a működésének aktuális költségeit:

E p \u003d (P1-P2) + ΔP p , (3.2)

ahol P1 és P2 a fejlesztés alatt álló program végrehajtása előtti és utáni működési költségek;

ΔР p - megtakarítás a további felhasználók termelékenységének növekedéséből.

Az egyes szakaszokon belül a képleteket és egyenleteket kettős számmal lehet számozni, ponttal elválasztva, jelezve a szakaszszámot és a képlet vagy egyenlet sorszámát, például: (2.3), (3.12) stb.

A képletek egy részének másik sorba átvitele megengedett egyenlőség-, szorzás-, összeadás-, kivonás- és arányjeleken (>;), és a következő sor elején lévő jel ismétlődik. A matematikai egyenletek bemutatási sorrendje megegyezik a képletekkel.

A mennyiségek numerikus értékeit a fizikai mennyiségek és a számlálási egységek megjelölésével számokkal kell írni, a számokat pedig a fizikai mennyiségek egységeinek megjelölése nélkül, és egytől kilencig számolják az egységeket - például szavakkal:teszteljen öt csövet, mindegyik 5 m hosszú.

A mennyiségek legnagyobb vagy legkisebb értékének megadásakor a „ne legyen több (nem kevesebb)” kifejezést kell használni.

3.4 ASZTALOK TERVEZÉSE

A táblázatokat a mutatók jobb áttekinthetősége és könnyebb összehasonlítása érdekében használjuk. A táblázat címe, ha van, tükrözze a tartalmát, legyen pontos, rövid. A táblázat nevét a bal oldali táblázat fölé kell helyezni, bekezdés behúzás nélkül, egy sorban, a számát kötőjellel elválasztva.

A táblázat egy részének átvitelekor a cím csak a táblázat első része fölé kerül, a táblázatot határoló alsó vízszintes vonal nem rajzolódik ki.

A táblázatot közvetlenül az első alkalommal említett szöveg után, vagy a következő oldalon kell elhelyezni.

A sok sorból álló táblázat átvihető egy másik lapra (oldalra). A táblázat egy részének másik lapra történő átvitelekor a táblázat első része fölött jobbra egyszer a "Táblázat" szó és annak száma, a többi rész fölé a "Folytatás" szó és a táblázat száma kerül feltüntetésre, például: "Az 1. táblázat folytatása". Amikor egy táblázatot egy másik lapra viszünk át, a fejléc csak az első része fölé kerül.

Ha a táblázat bármely sorában nincs megadva numerikus vagy egyéb adat, akkor kötőjel kerül bele.

Példa a táblázat elrendezésére:

A teljes magyarázó megjegyzésen belüli táblázatok számozással vannak arab számokkal számozva, amelyek elé a "Table" szót írják.. A szakaszon belül megengedett a táblázatok számozása. Ebben az esetben a táblázat száma a szakaszszámból és a táblázat sorszámából áll, ponttal elválasztva "1.2. táblázat".

Az egyes pályázatok táblázatait külön számozással jelöljük arab számokkal, a szám elé a pályázati megjelölés hozzáadásával.

A táblázat oszlopainak és sorainak fejléceit egyes számban nagybetűvel, az oszlopok alcímeit kisbetűvel, ha egy mondatot alkotnak a címsorral, nagybetűvel, ha önálló jelentésük van. Ne tegyen pontokat a táblázatok címsorainak és alcímeinek végére.

A táblázatban kisebb betűméret használata megengedett, mint a szövegben.

Az oszlopfejléceket a táblázat soraival párhuzamosan vagy merőlegesen írjuk. A táblázatok oszlopaiban tilos átlós vonalakat húzni a függőleges fejezetek címsorainak az átló két oldalán történő elhelyezésével.

  1. 5 IRODALOMJEGYZÉK

A irodalomjegyzék összeállítása az irodalomjegyzék kialakítására vonatkozó szabályok figyelembevételével történik(5. melléklet). A felhasznált irodalom listája legalább 20 olyan forrást (legalább 10 könyvet és 10-15 folyóiratot) tartalmazzon, amelyekkel a dolgozat szerzője dolgozott. A listában szereplő szakirodalom a következő sorrendben van elrendezve:

  • Szövetségi törvények (sorrendben az elfogadás utolsó évétől az előzőig);
  • az Orosz Föderáció elnökének rendeletei (ugyanabban a sorrendben);
  • Az Orosz Föderáció kormányának rendeletei (ugyanabban a sorrendben)
  • egyéb szabályozó jogi aktusok;
  • egyéb hivatalos anyagok (nemzetközi szervezetek és konferenciák állásfoglalásai-ajánlásai, hivatalos jelentések, hivatalos jelentések stb.)
  • monográfiák, tankönyvek, taneszközök (ábécé sorrendben);
  • külföldi irodalom;
  • Internetes források.

Az egyes szakaszokban a források ábécé sorrendben vannak elhelyezve. A teljes hivatkozási lista folyamatos számozást használ.

Ha a magyarázó megjegyzés szövegében irodalomra hivatkozunk, akkor ne a könyv (cikk) címét, hanem a „Hivatkozások” tárgymutatóban hozzárendelt sorszámot kell szögletes zárójelben feltüntetni. A szakirodalmi hivatkozásokat a WRC szövegében való megjelenésük során sorszámozzuk. Folyamatos vagy szakaszonkénti (fejezetenkénti) számozást alkalmazunk.

A WRC témájával kapcsolatos irodalom kiválasztásának és a felhasznált irodalom jegyzékének elkészítésének eljárása

NÁL NÉL a felhasznált irodalom listája tartalmazza a hallgató által a szakdolgozat elkészítése során tanulmányozott forrásokat, beleértve azokat is, amelyekre hivatkozik.

A WRC megírását az irodalmi források mélyreható tanulmányozása előzi meg a mű témájában. Ehhez először fel kell venni a kapcsolatot a főiskolai könyvtárral. Itt a könyvtár referencia és kereső apparátusa jön a hallgató segítségére, melynek fő részét a katalógusok és irattárak teszik ki.

A katalógus a könyvtár gyűjteményében elérhető dokumentált információforrások (könyvek) listája.

Ha a tanuló pontosan ismeri a szükséges könyvek címét, vagy legalább a szerzők nevét, akkor szükséges a betűrendes katalógus használata.

Ha meg kell találni, hogy egy adott kérdéskörben (témában) mely könyvek érhetők el az adott könyvtárban, a hallgatónak a rendszeres katalógusra is hivatkoznia kell.

A szisztematikus katalógus tartalom szerint feltárja a könyvtári alapot. A szisztematikus katalógus használatának kényelme érdekében alfabetikus tárgymutatóval (ASU) található. A felsorolt ​​katalógusokban a hallgató csak a könyvek címét találja meg, míg a WRC megírásához magazinokban, újságokban, különböző gyűjteményekben megjelent anyagokra is szüksége van. Ennek érdekében a könyvtárakban bibliográfiai kartotékokat szerveznek, ahol folyóirat- és újságcikk-leírásokat, gyűjtemények anyagait helyezik el.

A WRC írásakor a hallgató széles körben használja a referencia-irodalmat, hogy tisztázza és tisztázza a különféle lehetőségeket, tényeket, fogalmakat, kifejezéseket. A tájékoztató irodalom különböző enciklopédiákat, szótárakat, segédkönyveket, statisztikai gyűjteményeket foglal magában.

Bibliográfiai hivatkozások készítése

A WRC megírásakor a hallgatónak gyakran hivatkoznia kell különböző szerzők munkáinak idézésére, statisztikai anyagok felhasználására. Ebben az esetben létre kell hozni egy hivatkozást egy adott forráshoz.

Az idézés alapvető szabályainak betartása mellett (nem lehet a szövegből kifejezéseket kiszedni, tetszőleges rövidítésekkel torzítani, idézni kell, stb.) az idézetek forrásának pontos megjelölésére is ügyelni kell.

  1. NÁL NÉL lábjegyzeteka hivatkozások (lábjegyzetek) annak az oldalnak az aljára kerülnek, amelyen az idézett anyag található. Ehhez az idézet végére egy szám kerül, amely az ezen az oldalon található idézet sorszámát jelzi. Az oldal alján a lábjegyzetet (hivatkozást) a szövegtől elválasztó sor alatt ez a szám ismétlődik, majd annak a könyvnek a címe, amelyből az idézet származik, az idézett oldal számának kötelező feltüntetésével . Például:

"Shipunov M.Z. Az irányítási tevékenység alapjai. - M .: INFRA - M, 2012, 39. o.

  1. Intratext linkekolyan esetekben használatosak, amikor az elemzett forrásra vonatkozó információ szerves részét képezi a főszövegnek. Kényelmesek, mert nem vonják el a figyelmet a szövegről. Az ilyen hivatkozásokban a leírás a szerző kezdőbetűivel és vezetéknevével kezdődik, a könyv vagy cikk címe idézőjelben, a kimeneti adatok zárójelben szerepelnek.
  2. A szöveges linkeken túl- idézetek forrásmegjelölése, hivatkozással a dolgozat végén elhelyezett számozott irodalomjegyzékre. Az irodalmi forrásra való hivatkozás a mondat végén úgy történik, hogy a használt dokumentum sorszámát egyenes zárójelben kell feltüntetni, jelezve az oldalt.

Például: „Jelenleg az Orosz Föderáció területén az állami és önkormányzati tulajdon privatizációját szabályozó fő dokumentum a 2001. december 21-i 178-FZ (módosított) „Az állami és önkormányzati tulajdon privatizációjáról” szóló törvény. 2005. december 31-én, a 2006. 01. 05-i módosítással) .

A munka végén (külön oldalon) a ténylegesen felhasznált irodalom ábécé szerinti jegyzékét kell megadni.

3.6 ALKALMAZÁSOK REGISZTRÁCIÓJA

Alkalmazások szükség esetén kiadják. A munkára pályázhatnak kiegészítő értékű segédanyagokat, például: dokumentumok másolatait, kivonatokat jelentési anyagokból, statisztikai adatokat, diagramokat, táblázatokat, diagramokat, programokat, szabályzatokat stb.

A jelentkezések között szerepelnek azok az anyagok is, amelyek az oklevél gyakorlati vagy elméleti részét rögzíthetik. Például a pályázat tartalmazhat: kérdőívek szövegeit, kérdőíveket és egyéb, a kutatási folyamat során alkalmazott módszereket, példákat a válaszadók válaszaira, fényképes anyagokat, diagramokat és táblázatokat, amelyek nem kapcsolódnak az oklevélben szereplő elméleti következtetésekhez.

A főszövegben hivatkozni kell minden mellékletre.

Például: Az SI rendszer származtatott mértékegységei (1., 2., 5. melléklet).

A pályázatok a szövegben a rájuk mutató hivatkozások sorrendjében vannak elrendezve. Minden pályázatnak új lapon (oldalon) kell kezdődnie, az oldal jobb felső sarkában a Pályázat felirattal.és jelölései arab számokkal, a 0 kivételével.

4. A ZÁRÓ MINŐSÍTŐ MUNKA VÉDÉSE

4.1 A WRC-KÉSZENLÉS ELLENŐRZÉSE

Minden hallgató a záró minősítő munka lektorát kapja a témával kapcsolatos kérdésekben jártas külső szakemberek közül.

A jóváhagyott témakörök szerint alakulnak a záró minősítő munka tudományos témavezetőiegyéni feladatokathallgatók számára, amelyeket a PCC "Információs Technológiák" tekint, aláírt a témavezető és a PCC elnöke.

Az érettségi minősítő munkákra vonatkozó megbízásokat a tanulmányi igazgatóhelyettes hagyja jóvá, és legkésőbb a diploma előtti gyakorlat megkezdése előtt két héttel kiadja a hallgatóknak.

A tudományos témavezetők a jóváhagyott témák szerint egyéni konzultációs ütemtervet készítenek,amely szerint a végső minősítő munkák elvégzésének folyamatát ellenőrzik.

A WRC készültségi fokának ellenőrzése a következő ütemterv szerint történik:

3. táblázat

sz. p / p

készenlét

Term

jegyzet

Szint

készenlét

WRC, %-ban

Jelzi, hogy a WRC mely alkatrésze, melyik szerkezeti eleme legyen készen erre a pillanatra.

Ellenőrzési időszak

Az ellenőrzés formája fel van tüntetve

Ellenőrzési időszak

A WRC előkészítésének befejezése után a vezető ellenőrzi a munka minőségét, aláírja, és a feladattal és írásos véleményével együtt átadja a tevékenységi terület vezető helyettesének.

A végső minősítő munka felkészültségi fokának meghatározása és a meglévő hiányosságok feltárása érdekében a szaktanárok előzetes védekezést végeznek a GIA-ra való felkészülés utolsó hetében. Az előzetes védekezés eredményeit rögzítjük.

4.2 WRC VÉDELMI KÖVETELMÉNYEK

A végső minősítő munka megvédése az Állami Hitelesítési Bizottság nyílt ülésén történik a szakterületen, amelyet az Orosz Föderáció középfokú szakoktatási intézményeit végzettek végleges állami tanúsításáról szóló szabályzat alapján hoznak létre. (Oroszország Állami Felsőoktatási Bizottságának 1995. december 27-i 10. sz. határozata).

A következő követelmények vonatkoznak a WRC védelmére:

  • a vizsgált problémák mélyreható elméleti tanulmányozása a szakirodalom elemzése alapján;
  • digitális adatok ügyes rendszerezése táblázatok és grafikonok formájában a szükséges elemzéssel, általánosítással és a fejlődési trendek azonosításával;
  • a tanulmányozott tényanyagok kritikus megközelítése a tevékenységek fejlesztésére szolgáló területek megtalálása érdekében;
  • a következtetések érvelése, a javaslatok és ajánlások érvényessége;
  • az anyag logikusan következetes és független bemutatása;
  • az anyag tervezése a megállapított követelményeknek megfelelően;
  • a témavezetői bírálat kötelező jelenléte a szakdolgozatról és a külső szervezetet képviselő gyakorlati dolgozó véleményezése.

Az absztraktok összeállításánál figyelembe kell venni a védésnél a beszámoló hozzávetőleges idejét, ami 8-10 perc.A jelentést meg kell építeninem a munka tartalmának fejezetenkénti bemutatásával, hanem feladatok szerint, - feltárja az értelmes eredmények elérésének logikáját. A jelentésnek tartalmaznia kell a mű megvédése során felhasználandó szemléltető anyagokra való hivatkozást. A jelentés terjedelme 7-8 oldal szöveg Word formátumban, 14-es betűmérettel, másfél szóközzel.

4. táblázat

Jelentés szerkezete

Hangerő

Idő

A munka témájának bemutatása.

Akár 1,5 oldal

Legfeljebb 2 perc

A téma relevanciája.

Célkitűzés.

A probléma megfogalmazása, megoldásának eredményei és a levont következtetések (a szakdolgozat céljának elérése érdekében kitűzött feladatok mindegyikére vonatkozóan).

Akár 6 oldal

Akár 7 perc

A téma további kutatásának kilátásai és irányai.

Akár 0,5 oldal

Legfeljebb 1 perc

A védésen való felszólaláshoz a tanulóknak önállóan kell elkészíteniük és egyeztetniük a vezetővel a beszámoló és a szemléltető anyagok kivonatait.

Az illusztrációknak tükrözniük kell a munka során elért főbb eredményeket, és összhangban kell lenniük a jelentés kivonataival.

A szemléltető anyag bemutatásának formái:

1. Nyomtatott anyag a SEC minden egyes tagjához(a WRC felügyelőjének belátása szerint). A SAC-tagok számára készült nyomtatott anyagok a következők lehetnek:

  • empirikus adatok;
  • kivonatok a kutatást megalapozó normatív dokumentumokból;
  • kivonatok a munkaadók kívánságaiból, szerződésben megfogalmazva;
  • egyéb, a diabemutatóban nem szereplő, de a számítások helyességét igazoló adatok.
  1. diabemutatók(projektor bemutatóhoz).

A munka eredményeinek bemutatását prezentációs anyagokkal kísérni a WRC megvédésének előfeltétele.

A témavezető bírálatot ír a hallgató által végzett végső minősítő munkáról.

A záró minősítő munkák védése az Állami Hitelesítési Bizottság nyílt ülésén, az előadások bemutatásához szükséges eszközökkel felszerelt, erre a célra kijelölt előadóteremben történik. A minősítő munka megvédésére legfeljebb 20 perc áll rendelkezésre. A védekezési eljárás magában foglalja a hallgató beszámolóját (legfeljebb 10 perc), kritikák és kritikák felolvasását, a bizottság tagjainak kérdéseit, a hallgató válaszait. Meghallgatható a záró minősítő munka vezetőjének, valamint a bírálónak, ha jelen van a SEC ülésén.

A SEC határozatait zárt ülésen hozza meg, az ülésen részt vevő bizottsági tagok egyszerű szótöbbségével. Egyenlő számú szavazat esetén az elnök szavazata a döntő. Az eredményeket a WRC védésének napján hirdetik ki a diákoknak.

4.3 WRC ÉRTÉKELÉSI KRITÉRIUMOK

A végső minősítő munka megvédése osztályozással zárul.

Értékelés "Kiváló" mert a WRC akkor kerül kiállításra, ha a dolgozat kutatási jellegű, jól megírt elméleti fejezettel, mély elméleti elemzéssel, a gyakorlat kritikai áttekintésével, az anyag logikus, következetes bemutatásával, releváns következtetésekkel és ésszerű javaslatokkal rendelkezik; pozitív vélemények vannak a felügyelőről és a bírálóról.

A WRC "kiváló" megvédésekor a hallgató - a végzett hallgató a téma mély ismeretéről tesz tanúbizonyságot, szabadon operál kutatási adatokkal, ésszerű javaslatokat tesz, a beszámoló során vizuális segédleteket (Power Point prezentáció, táblázatok, diagramok, grafikonok, stb.) vagy szóróanyagot, könnyen válaszol a feltett kérdésekre.

"Jó" minősítés a WRC számára akkor kerül kiállításra, ha a szakdolgozat kutatási jellegű, jól megírt elméleti fejezettel rendelkezik, a gyakorlati tevékenységek meglehetősen részletes elemzését, kritikai elemzését, az anyag következetes bemutatását megfelelő következtetésekkel, de a hallgató javaslatai nem kellően alátámasztva. A WRC pozitív értékelést kapott a felügyelőről és a bírálóról. A védés során a végzős hallgató a téma kérdésköreinek ismeretét mutatja, kutatási adatokkal operál, javaslatokat tesz a kutatási témával kapcsolatban, a beszámoló során vizuális segédleteket (Power Point prezentáció, táblázatok, diagramok, grafikonok stb.) ill. szóróanyagokat, különösebb nehézség nélkül válaszol a feltett kérdésekre.

Fokozat "Kielégítően"WRC akkor jár, ha a dolgozat kutatási jellegű, elméleti fejezettel rendelkezik, gyakorlati anyagon alapul, de felületes elemzést és nem kellően kritikai elemzést tartalmaz, az anyag bemutatásában eltérést találnak benne, indokolatlan javaslatokat tesznek. . A lektorok véleményei tartalmazzák a munka tartalmára és az elemzés módszertanára vonatkozó megjegyzéseket. Egy ilyen WRC megvédése során a végzett hallgató bizonytalanságot mutat, gyenge tudást mutat a témakörben, nem mindig ad kimerítő indokolt választ a feltett kérdésekre.

Fokozat "Elégtelen"a WRC számára akkor kerül nyilvánosságra, ha a dolgozat nem kutatási jellegű, nem tartalmaz elemzést, nem felel meg a jelen útmutatóban foglalt követelményeknek. A munka nem tartalmaz következtetéseket, vagy azok deklaratív jellegűek. A témavezető és a bíráló véleménye kritikai megjegyzéseket tartalmaz. A WRC megvédésekor a végzős hallgató nehezen válaszol a témájában feltett kérdésekre, nem ismeri a kérdés elméletét, és a válaszadás során jelentős hibákat követ el. A védekezéshez nem készültek szemléltető eszközök, szóróanyagok.

Így a WRC végső osztályzatának meghatározásakor a SEC tagjai figyelembe veszik:

  • a diplomajelentés minősége;
  • az általa bemutatott szemléltető anyag;
  • a végzett hallgató mobilitása és írástudása a kérdések megválaszolása során;
  • WRC értékelése bíráló által;
  • a WRC vezetőjének áttekintése.

1. MELLÉKLET

(Példa a címlap kialakítására)

MOSZKVA VÁROS OKTATÁSI OSZTÁLYA

ÁLLAMKÖLTSÉGVETÉSI SZAKOKTATÁSI INTÉZMÉNY

"34. sz. MŰSZAKI FŐISKOLA"

VÉGZETT MUNKA

Téma:

Csoportos tanuló //

Különlegesség

felügyelő //

Engedélyezze a védelmet:

UPR igazgatóhelyettes/ _ /

Osztály dátuma

az állam elnöke

tanúsító bizottság/ /

Moszkva 2016

2. MELLÉKLET

Egyetért

A PCC "Information Technologies" elnöke

Dziuba T.S.

Gyakorlat

érettségi munkára

tanuló(k)___________________________________________________________________________

(teljes név)

A szakdolgozat témája _______________________________________________________________________

_______________________________________________________________________________

A szakdolgozat védésre való benyújtásának határideje (dátum)______________________________

  1. Bevezetés

A választott téma relevanciája;

A szakdolgozatírás célja, feladatai;

A vállalkozás, szervezet neve, a munka megírásának forrásai.

2. - I. szakasz (elméleti rész)

II. szakasz (gyakorlati rész)

(ellenőrzésre való benyújtás határideje) _______________________________________________

Következtetés ______________________________________________________________________

Irány _______________________ __________ "___" _______ 20__

Teljes név Aláírás

Diák ____________________ __________ "____" ________ 20___

Teljes név Aláírás

3. FÜGGELÉK

(recenzens lap a szakdolgozat témavezetőjének)

GBPOU "34. sz. Technológiai Főiskola"

Felülvizsgálat

A hallgató szakdolgozatához (teljes név)

1. A téma relevanciája.

2. Tudományos újdonság és gyakorlati jelentősége.

3. A tanuló üzleti tulajdonságainak jellemzői.

4. A munka pozitív aspektusai.

5. Hátrányok, megjegyzések.

Felügyelő ________________________________________________

„_____” __________ 2016

4. FÜGGELÉK

(ellenőrző űrlap)

Felülvizsgálat

A hallgató szakdolgozatához (teljes neve) ________________________________

Előadás a témában ____________________________________________________________

  1. Relevancia, újdonság
  2. A munka tartalmának értékelése
  1. A munka jellegzetes, pozitív oldalai
  2. A munka gyakorlati jelentősége
  3. Hátrányok, megjegyzések
  1. Az elvégzett munka javasolt értékelése ___________________________________

_________________________________________________________________________

Lektor (teljes név, tudományos cím, beosztás, munkavégzés helye)

5. FÜGGELÉK

(Példa a felhasznált irodalom listájára)

Felhasznált irodalom jegyzéke

Szabályozó anyagok

  1. "Az Orosz Föderáció alkotmánya" (elfogadva népszavazással 1993.12.12.)
  2. "Az információról, az információs technológiákról és az információvédelemről" szóló, 2006. július 27-i N 149-FZ szövetségi törvény (a 2013. december 28-i módosítással)

Tudományos, műszaki és oktatási kiadványok

  1. Automatizált munkahelyek és számítógépes rendszerek a belügyi tevékenységben. M., 2010.
  2. Andreev B. V., Bushuev G. I. Modellezés a büntetőjogi és kriminológiai problémák megoldásában. M., 2012.
  3. Papírmunka oktatási intézményekben (informatika felhasználásával): tankönyv. juttatás középiskolák folyók. MO Rep. Fehéroroszország / E.M. Kravchenya, T.A. Tsesarskaya. - Minszk: TetraSystems, 2013
  4. Információbiztonság és információvédelem: tankönyv. juttatás / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Információs rendszerek a közgazdaságtanban: tankönyv. egyetemekre, képzésekre szerint speciális közgazdasági és menedzsment (060000) rec. MO RF / G.A. Titorenko, B.E. Odincov, V.V. Braga és mások; szerk. G.A. Titorenko. - 2. kiadás, átdolgozva. és további - M. : UNITI, 2011. - 463 p.
  6. Információs rendszerek és biztonságuk: tankönyv. juttatás d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A. - M: FÓRUM, 2010.
  7. Informatikai menedzsment: tankönyv. juttatás középiskolák folyók. MO RF / G.A. Titorenko, I.A. Konoplev, G.L. Makarova és mások; szerk. G.A. Titorenko. - 2. kiadás, add. - M.: UNITI, 2009.
  8. Vállalati dokumentumfolyamat. Alapelvek, technológiák, megvalósítási módszertanok. Michael J. D. Sutton. Azbuka kiadó, Szentpétervár, 2012
  9. Ostreikovsky V.A. Informatika: Proc. Egyetemek számára. - M .: Magasabb. iskola, 2008.
  10. Elektronikus dokumentumok vállalati hálózatokban Klimenko S. V., Krokhin I. V., Kushch V. M., Lagutin Yu. L. M.: Radio and Communications, ITC Eco-Trends, 2011

Internetes források

http://www.security.ru/ - A kriptográfiai információvédelem eszközei: a PNIEI moszkvai fiókjának honlapja;

www.fstec.ru – az oroszországi FSTEC hivatalos honlapja

6. FÜGGELÉK

A szakdolgozat védéséről készült jelentés hozzávetőleges szerkezete

A szakdolgozat védéséről készült jelentés követelményei

  1. A probléma sürgőssége.
  2. A kutatás célja, tárgya, tárgya.
  3. Kutatási célok (3 fő).
  4. Kutatási algoritmus (a kutatás sorrendje).
  5. A vállalkozás rövid gazdasági jellemzői (szervezetek, intézmények stb.).
  6. A vizsgált probléma elemzésének rövid eredményei.
  7. Az elemzés során feltárt hiányosságok.
  8. Útmutatók (módszerek) a vizsgált probléma azonosított hiányosságainak megoldására.
  9. A javasolt intézkedések gazdasági értékelése, hatékonysága, gyakorlati jelentősége.

6. FÜGGELÉK

(Naptárterv a szakdolgozat megírásához)

Helyeslem

Szakdolgozat témavezetője

"_____" ______20 __

TERV-ÜTEMEZÉS

szakdolgozat írása a témában __________________________________________________

A szakdolgozat tartalmának összeállítása és egyeztetése a témavezetővel.

felügyelő

Bevezetés a választott téma relevanciájának, a munka céljainak és célkitűzéseinek indokolásával.

felügyelő

Az elméleti rész kitöltése és igazolásra való benyújtása.

Szaktanácsadó

A gyakorlati rész megvalósítása és igazolásra történő benyújtása.

Szaktanácsadó

A következtetések és javaslatok vezetőjével való egyeztetés

felügyelő

A szakdolgozat regisztrációja

felügyelő

Visszajelzés kérése a menedzsertől

felügyelő

Kérjen véleményt

bíráló

10.

Szakdolgozat megvédése

Vezető, tanácsadó

11.

Szakdolgozat védése

felügyelő

Hallgató (végzős hallgató) ____________________________________________________________

(aláírás, dátum, aláírás átirata)

Diplomavezető ________________________________________________________________________

8. FÜGGELÉK

(Példa a szakdolgozat tartalmára)

Tartalom

Bevezetés ……………………………………………………………………………………..3

  1. A tantárgy és a vállalkozás műszaki-gazdasági jellemzői ...... 5
  1. A tantárgy általános jellemzői ………………………………………5
  2. A vállalkozás szervezeti és funkcionális felépítése………………………6
  3. Információbiztonsági kockázatelemzés……………………………………8
  1. A vállalkozás információbiztonságát és információvédelmét biztosító rendszer fejlesztésének szükségességének indoklása………..25
  1. Az információbiztonság biztosítását szolgáló feladatsor kiválasztása………29
  2. A tervezett feladatsor helyének meghatározása a vállalkozás feladatrendszerében, az információbiztonsági és információvédelmi feladatok részletezése……………………………………………………………… ……………………35
  3. A védőintézkedések kiválasztása………………………………………………………………….39
  1. Szervezeti intézkedések az információbiztonság és a vállalati információk védelmének biztosítására…………………………………………………………
  1. Tervezett szoftver és hardver komplexum egy vállalkozás információbiztonságának és információvédelmének biztosítására…….…48
  2. Az információbiztonság és a vállalati információvédelem hardver-szoftver komplexumának felépítése……………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………
  3. Példa egy projekt megvalósítására és leírása……………………………………………………………………………………………………………………………………………………………
  4. A projekt gazdasági hatékonysági mutatóinak számítása………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
  1. Következtetés…………………………………………………………………………………62
  2. Felhasznált irodalom jegyzéke……………………………………………………..65

Hogyan válasszunk releváns témát a szakdolgozat információbiztonságról? Az információbiztonsági diploma témájának relevanciája, szakértői javaslatok, példák a szakdolgozat témáira.

A szakdolgozat információbiztonsági témáiáltalában az automatizált rendszerek, számítógépes rendszerek, valamint az információs és távközlési rendszerek információbiztonságának tanulmányozásával kapcsolatos.

A kutatás tárgyaként egy olyan fenyegetést vagy információbiztonsági fenyegetések csoportját választják, amelyek megvalósítása károsíthatja a kérdéses rendszert (erről bővebben). A szakdolgozat elkészítésekor érdemes megvizsgálni a rendszert, és az 1. ábra szerinti támadásmegvalósító algoritmust felépíteni.

1. ábra - Az elemzés elvégzésének algoritmusa az információbiztonság témakörében végzett diploma megírásakor

Egy adott vállalkozás rendszerét vagy egy szervezet földrajzilag elosztott hálózatát választják vizsgálat tárgyává.

A választás relevanciája szakdolgozat témái az információbiztonságról Ennek oka az információbiztonságot fenyegető veszélyek széles köre, valamint a behatolók számának és az általuk végrehajtott támadásoknak a folyamatos növekedése.

A végső minősítő munkák (WQR) és a tudományos kutatómunkák (K+F) legrelevánsabb témái, valamint információbiztonsági diplomák témakörei az alábbi táblázatban láthatók.

1. A vizsgált rendszer információbiztonsági rendszerének fejlesztése 2. A vizsgált rendszerek kockázatelemzése, amelyre vonatkozóan az azonosított információbiztonsági veszélyeket megvalósítják
3. Behatolásjelző rendszer tervezése (hamis információs rendszerek) 4. Az információ védelme az információbiztonságot fenyegető azonosított fenyegetésekkel szemben
5. A vizsgált rendszert ért azonosított támadások végrehajtásának kockázatainak felmérése 6. Behatoló / észlelt információbiztonsági támadás matematikai modelljének kidolgozása
7. A vizsgált rendszer személyes adatai védelmének megszervezése 8. A vizsgált rendszer bizalmas információi védelmének megszervezése
9. Az információbiztonságot fenyegető veszélyek elemzése a vállalkozás/szervezet vizsgált rendszerében 10. A vizsgált rendszer meglévő információbiztonsági rendszerének korszerűsítése
11. A vizsgált vállalkozás védelmi profiljának kialakítása 12. Az epidemiológiai folyamatok közösségi hálózatokban történő megvalósításának kockázatértékelése
13. Kockázatkezelés a vizsgált rendszerben azonosított információbiztonsági támadások megvalósításához 14. A vállalati információvédelmi eszközök és módszerek hatékonyságának értékelése
15. Információvédelmi intézkedések hatékonyságának értékelése a vizsgált rendszerben 16. WRC: DLP-rendszerek alkalmazása a vállalat információbiztonságának biztosítására
17. Szakdolgozat: A vállalati információbiztonság elemzése és fejlesztése 18. Kutatás: Információbiztonsági politika kialakítása egy számítástechnikai cég példáján
19. Szakdolgozat: Raktári könyvelés automatizálása és információbiztonsága a vállalatnál 20. Oklevél: Információbiztonsági politika kialakítása kereskedelmi bankban
21. Szakdolgozat: Fizetési bizonylatok elektronikus archívumának információbiztonságának megszervezése lakossági befizetés 22. Baccalaureus munka: Adatbázisok információbiztonságát biztosító védelmi intézkedéscsomag kidolgozása
23. Oklevél: Állami költségvetési intézmény információbiztonsági ellenőrzésére vonatkozó szabályzat kidolgozása 24. Mesterszakdolgozat: Az információbiztonságot és információvédelmet biztosító szervezeti intézkedéscsomag kidolgozása
25. Szakdolgozat: Meglévő rendszer korszerűsítése a vállalati információbiztonság javítása érdekében 26. Mester munka: A vállalat információbiztonsági rendszerének biztonsági szintjének növelése
27. Kutatómunka: Információbiztonsági rendszer fejlesztése és bevezetése egy vállalatnál 28. Oklevél: Információbiztonsági rendszer fejlesztése és bevezetése közlekedési vállalatnál
29. Szakdolgozat: A Service Desk rendszer automatizálása és információbiztonsága 30. Minősítő munka: LAN információbiztonsági rendszer fejlesztése SEO cég számára