Topik sampel keamanan informasi pekerjaan kualifikasi akhir. Informasi keamanan

Perkenalan

Bab 1. Aspek teoritis adopsi dan keamanan informasi

1.1Konsep keamanan informasi

3 Metode keamanan informasi

Bab 2. Analisis sistem keamanan informasi

1 Ruang lingkup kegiatan perusahaan dan analisis indikator keuangan

2 Deskripsi sistem keamanan informasi perusahaan

3 Pengembangan serangkaian langkah untuk memodernisasi sistem keamanan informasi yang ada

Kesimpulan

Bibliografi

Aplikasi

Lampiran 1. Neraca tahun 2010

Lampiran 1. Neraca tahun 2010

Perkenalan

Relevansi topik disertasi ditentukan oleh meningkatnya tingkat masalah keamanan informasi, bahkan dalam konteks pesatnya pertumbuhan teknologi dan alat perlindungan data. Tidak mungkin memastikan tingkat perlindungan 100% untuk sistem informasi perusahaan sambil memprioritaskan tugas perlindungan data dengan tepat mengingat terbatasnya anggaran yang dialokasikan untuk teknologi informasi.

Perlindungan yang andal terhadap infrastruktur komputasi dan jaringan perusahaan adalah tugas keamanan informasi dasar bagi perusahaan mana pun. Dengan pertumbuhan bisnis suatu perusahaan dan transisi ke organisasi yang tersebar secara geografis, perusahaan mulai melampaui batas-batas satu bangunan saja.

Perlindungan yang efektif terhadap infrastruktur TI dan sistem aplikasi perusahaan saat ini tidak mungkin terjadi tanpa implementasi teknologi modern kontrol akses jaringan. Meningkatnya kasus pencurian media yang berisi informasi bisnis yang berharga semakin memaksa tindakan organisasi untuk diambil.

Tujuan dari pekerjaan ini adalah untuk mengevaluasi sistem keamanan informasi yang ada di organisasi dan mengembangkan langkah-langkah untuk memperbaikinya.

Tujuan ini menentukan tujuan tesis berikut:

) mempertimbangkan konsep keamanan informasi;

) mempertimbangkan jenis kemungkinan ancaman terhadap sistem informasi dan pilihan perlindungan terhadap kemungkinan ancaman kebocoran informasi dalam organisasi.

) mengidentifikasi daftar sumber informasi, pelanggaran integritas atau kerahasiaannya akan menyebabkan kerugian terbesar bagi perusahaan;

) mengembangkan serangkaian tindakan untuk meningkatkan sistem keamanan informasi yang ada atas dasar mereka.

Karya ini terdiri dari pendahuluan, dua bab, kesimpulan, daftar sumber yang digunakan dan aplikasi.

Pendahuluan memperkuat relevansi topik penelitian dan merumuskan maksud dan tujuan pekerjaan.

Bab pertama membahas aspek teoritis konsep keamanan informasi dalam suatu organisasi.

Bab kedua memberi deskripsi singkat tentang aktivitas perusahaan, indikator kinerja utama, menggambarkan keadaan sistem keamanan informasi saat ini dan mengusulkan langkah-langkah untuk memperbaikinya.

Sebagai kesimpulan, hasil utama dan kesimpulan pekerjaan dirumuskan.

Landasan metodologis dan teori tesis ini adalah karya-karya pakar dalam dan luar negeri di bidang keamanan informasi.Selama pengerjaan tesis, digunakan informasi yang mencerminkan isi undang-undang, peraturan perundang-undangan, resolusi pemerintah. Federasi Rusia mengatur perlindungan informasi, standar keamanan informasi internasional.

Signifikansi teoretis dari penelitian disertasi ini terletak pada penerapan pendekatan terpadu dalam pengembangan kebijakan keamanan informasi.

Signifikansi praktis dari pekerjaan ini ditentukan oleh fakta bahwa hasilnya memungkinkan untuk meningkatkan tingkat perlindungan informasi di suatu perusahaan melalui desain kebijakan keamanan informasi yang kompeten.

Bab 1. Aspek teoritis adopsi dan keamanan informasi

1.1 Konsep keamanan informasi

Keamanan informasi mengacu pada keamanan informasi dan infrastruktur pendukungnya dari pengaruh yang tidak disengaja atau jahat yang dapat mengakibatkan kerusakan pada informasi itu sendiri, pemiliknya atau infrastruktur pendukungnya. Tujuan keamanan informasi adalah meminimalkan kerusakan, serta memprediksi dan mencegah dampak tersebut.

Parameter sistem informasi yang memerlukan perlindungan dapat dibagi ke dalam kategori berikut: memastikan integritas, ketersediaan dan kerahasiaan sumber daya informasi.

aksesibilitas adalah kemampuan untuk memperoleh layanan informasi yang diperlukan dalam waktu singkat;

integritas adalah relevansi dan konsistensi informasi, perlindungannya dari kehancuran dan perubahan yang tidak sah;

kerahasiaan - perlindungan dari akses tidak sah ke informasi.

Sistem informasi terutama diciptakan untuk memperoleh layanan informasi tertentu. Jika memperoleh informasi karena alasan apapun menjadi tidak mungkin, hal ini menyebabkan kerugian bagi semua subjek hubungan informasi. Dari sini kita dapat menentukan bahwa ketersediaan informasi adalah yang utama.

Integritas adalah aspek utama keamanan informasi ketika keakuratan dan kebenaran menjadi parameter utama informasi. Misalnya resep obat atau himpunan dan karakteristik komponennya.

Komponen keamanan informasi yang paling berkembang di negara kita adalah kerahasiaan. Namun implementasi praktis dari langkah-langkah untuk menjamin kerahasiaan sistem informasi modern menghadapi kesulitan besar di Rusia. Pertama, informasi tentang saluran teknis kebocoran informasi ditutup, sehingga sebagian besar pengguna tidak dapat mengetahui potensi risikonya. Kedua, terdapat banyak hambatan legislatif dan tantangan teknis yang menghalangi kriptografi khusus sebagai sarana utama untuk memastikan privasi.

Tindakan yang dapat menimbulkan kerusakan pada suatu sistem informasi dapat dibagi menjadi beberapa kategori.

pencurian atau perusakan data yang ditargetkan pada stasiun kerja atau server;

Kerusakan data oleh pengguna akibat tindakan ceroboh.

. Metode pengaruh "Elektronik" yang dilakukan oleh peretas.

Peretas dipahami sebagai orang yang terlibat dalam kejahatan komputer baik secara profesional (termasuk sebagai bagian dari kompetisi) dan hanya karena rasa ingin tahu. Metode-metode ini meliputi:

masuk tanpa izin ke jaringan komputer;

Tujuan dari akses tidak sah ke dalam jaringan perusahaan dari luar mungkin untuk menyebabkan kerusakan (penghancuran data), mencuri informasi rahasia dan menggunakannya untuk tujuan ilegal, menggunakan infrastruktur jaringan untuk mengatur serangan terhadap node pihak ketiga, mencuri dana dari akun , dll.

Serangan DOS (disingkat Denial of Service) adalah serangan eksternal terhadap node jaringan perusahaan yang bertanggung jawab atas keamanan dan kerja yang efektif(file, server email). Penyerang mengatur pengiriman paket data secara besar-besaran ke node-node ini untuk membebani node-node tersebut secara berlebihan dan, akibatnya, membuat node-node tersebut tidak berfungsi selama beberapa waktu. Hal ini biasanya mengakibatkan terganggunya proses bisnis perusahaan korban, hilangnya pelanggan, rusaknya reputasi, dll.

Virus komputer. Kategori terpisah dari metode pengaruh elektronik adalah virus komputer dan program jahat lainnya. Mereka menimbulkan bahaya yang nyata bisnis modern, yang banyak menggunakan jaringan komputer, Internet dan email. Penetrasi virus ke dalam node jaringan perusahaan dapat menyebabkan terganggunya fungsinya, hilangnya waktu kerja, hilangnya data, pencurian informasi rahasia, dan bahkan pencurian langsung sumber daya keuangan. Program virus yang telah menembus jaringan perusahaan dapat memberikan penyerang kendali sebagian atau seluruhnya atas aktivitas perusahaan.

Spam. Hanya dalam beberapa tahun, spam telah berkembang dari gangguan kecil menjadi salah satu ancaman keamanan paling serius:

email baru-baru ini menjadi saluran utama penyebaran malware;

spam membutuhkan banyak waktu untuk melihat dan kemudian menghapus pesan, menyebabkan karyawan merasa tidak nyaman secara psikologis;

baik individu maupun organisasi menjadi korban skema penipuan yang dilakukan oleh pelaku spam (korban sering kali berusaha untuk tidak mengungkapkan peristiwa tersebut);

korespondensi penting sering kali dihapus bersama dengan spam, yang dapat menyebabkan hilangnya pelanggan, rusaknya kontrak, dan konsekuensi tidak menyenangkan lainnya; bahaya kehilangan korespondensi terutama meningkat ketika menggunakan daftar hitam RBL dan metode penyaringan spam “kasar” lainnya.

Ancaman "alami". Keamanan informasi suatu perusahaan dapat dipengaruhi oleh berbagai faktor eksternal: kehilangan data dapat disebabkan oleh penyimpanan yang tidak tepat, pencurian komputer dan media, force majeure, dll.

Sistem manajemen keamanan informasi (ISMS atau Sistem Manajemen Keamanan Informasi) memungkinkan Anda mengelola serangkaian tindakan yang menerapkan strategi tertentu yang dimaksudkan, dalam hal ini terkait dengan keamanan informasi. Perhatikan bahwa kita tidak hanya berbicara tentang pengelolaan sistem yang sudah ada, tetapi juga tentang membangun sistem baru/mendesain ulang sistem lama.

Rangkaian tindakan tersebut meliputi organisasi, teknis, fisik dan lain-lain. Manajemen keamanan informasi adalah proses yang kompleks, yang memungkinkan penerapan manajemen keamanan informasi yang paling efektif dan komprehensif di suatu perusahaan.

Tujuan manajemen keamanan informasi adalah untuk menjaga kerahasiaan, integritas dan ketersediaan informasi. Satu-satunya pertanyaan adalah jenis informasi apa yang perlu dilindungi dan upaya apa yang harus dilakukan untuk menjamin keamanannya.

Setiap pengelolaan didasarkan pada kesadaran akan situasi di mana hal itu terjadi. Dalam hal analisis risiko, kesadaran akan situasi dinyatakan dalam inventarisasi dan penilaian aset organisasi dan lingkungannya, yaitu segala sesuatu yang menjamin terlaksananya kegiatan usaha. Dari sudut pandang analisis risiko keamanan informasi, aset utama meliputi informasi, infrastruktur, personel, citra dan reputasi perusahaan. Tanpa inventarisasi aset pada tingkat kegiatan usaha, mustahil menjawab pertanyaan apa sebenarnya yang perlu dilindungi. Penting untuk memahami informasi apa yang diproses dalam suatu organisasi dan di mana informasi tersebut diproses.

Dalam organisasi modern yang besar, jumlah aset informasi bisa sangat besar. Jika aktivitas suatu organisasi diotomatisasi menggunakan sistem ERP, maka kita dapat mengatakan bahwa hampir semua objek material yang digunakan dalam aktivitas ini berhubungan dengan beberapa jenis objek informasi. Oleh karena itu, tugas utama manajemen risiko adalah mengidentifikasi aset yang paling signifikan.

Tidak mungkin menyelesaikan masalah ini tanpa keterlibatan para manajer aktivitas utama organisasi, baik tingkat menengah maupun senior. Situasi optimal adalah ketika manajemen puncak organisasi secara pribadi menetapkan bidang kegiatan yang paling kritis, yang mana sangat penting untuk menjamin keamanan informasi. Pendapat manajemen senior mengenai prioritas dalam memastikan keamanan informasi sangat penting dan berharga dalam proses analisis risiko, namun bagaimanapun juga, hal tersebut harus diperjelas dengan mengumpulkan informasi tentang kekritisan aset di tingkat rata-rata manajemen perusahaan. Pada saat yang sama, disarankan untuk melakukan analisis lebih lanjut secara tepat pada bidang kegiatan bisnis yang ditentukan oleh manajemen puncak. Informasi yang diterima diproses, dikumpulkan, dan dikirimkan ke manajemen senior untuk penilaian situasi yang komprehensif.

Informasi dapat diidentifikasi dan dilokalisasi berdasarkan deskripsi proses bisnis dimana informasi dianggap sebagai salah satu jenis sumber daya. Tugas ini agak disederhanakan jika organisasi telah mengadopsi pendekatan untuk mengatur aktivitas bisnis (misalnya, untuk tujuan manajemen mutu dan optimalisasi proses bisnis). Deskripsi proses bisnis yang diformalkan dapat bermanfaat titik pangkal untuk inventaris aset. Jika tidak ada deskripsi, Anda dapat mengidentifikasi aset berdasarkan informasi yang diterima dari karyawan organisasi. Setelah aset diidentifikasi, nilainya harus ditentukan.

Pekerjaan menentukan nilai aset informasi di seluruh organisasi merupakan pekerjaan yang paling signifikan dan kompleks. Penilaian aset informasilah yang memungkinkan kepala departemen keamanan informasi memilih bidang kegiatan utama untuk memastikan keamanan informasi.

Namun efisiensi ekonomi dari proses manajemen keamanan informasi sangat bergantung pada kesadaran akan apa yang perlu dilindungi dan upaya apa yang diperlukan, karena dalam banyak kasus, jumlah upaya yang diterapkan berbanding lurus dengan jumlah uang yang dikeluarkan dan biaya operasional. Manajemen risiko memungkinkan Anda menjawab pertanyaan tentang di mana Anda boleh mengambil risiko dan di mana tidak. Dalam hal keamanan informasi, istilah “risiko” berarti bahwa dalam area tertentu dimungkinkan untuk tidak melakukan upaya signifikan untuk melindungi aset informasi, dan pada saat yang sama, jika terjadi pelanggaran keamanan, organisasi tidak akan menderita. kerugian yang signifikan. Di sini kita dapat menggambar analogi dengan kelas proteksi sistem otomatis: semakin besar risikonya, semakin ketat pula persyaratan perlindungannya.

Untuk menentukan konsekuensi pelanggaran keamanan, Anda harus memiliki informasi tentang rekaman insiden serupa, atau melakukan analisis skenario. Analisis skenario mengkaji hubungan sebab-akibat antara peristiwa keamanan aset dan konsekuensi peristiwa tersebut terhadap aktivitas bisnis organisasi. Konsekuensi dari skenario harus dinilai oleh beberapa orang, secara iteratif atau deliberatif. Perlu dicatat bahwa pengembangan dan evaluasi skenario tersebut tidak dapat sepenuhnya lepas dari kenyataan. Anda harus selalu ingat bahwa skenarionya harus mungkin terjadi. Kriteria dan skala penentuan nilai bersifat individual untuk setiap organisasi. Berdasarkan hasil analisis skenario, dapat diperoleh informasi mengenai nilai aset.

Jika aset diidentifikasi dan nilainya ditentukan, kita dapat mengatakan bahwa tujuan memastikan keamanan informasi telah ditetapkan sebagian: objek perlindungan dan pentingnya menjaganya dalam keadaan keamanan informasi bagi organisasi ditentukan. Mungkin yang tersisa hanyalah menentukan siapa yang perlu dilindungi.

Setelah menentukan tujuan manajemen keamanan informasi, Anda harus menganalisis masalah yang menghalangi Anda mendekati keadaan target. Pada tingkat ini, proses analisis risiko turun ke infrastruktur informasi dan konsep keamanan informasi tradisional - penyusup, ancaman, dan kerentanan.

Untuk menilai risiko, tidak cukup hanya dengan memperkenalkan model standar pelanggar yang membagi semua pelanggar berdasarkan jenis akses terhadap aset dan pengetahuan tentang struktur aset. Pembagian ini membantu menentukan ancaman apa yang dapat diarahkan pada suatu aset, namun tidak menjawab pertanyaan apakah ancaman tersebut pada prinsipnya dapat direalisasikan.

Dalam proses analisis risiko perlu dilakukan penilaian terhadap motivasi pelanggar dalam melaksanakan ancaman. Dalam hal ini yang dimaksud dengan pelanggar bukanlah seorang hacker eksternal atau orang dalam yang abstrak, melainkan pihak yang berkepentingan untuk mendapatkan keuntungan dengan melanggar keamanan suatu aset.

Informasi awal tentang model pelaku, seperti dalam hal memilih arah awal kegiatan keamanan informasi, disarankan untuk diperoleh dari manajemen puncak, yang memahami posisi organisasi di pasar, memiliki informasi tentang pesaing dan metode pengaruh apa yang dapat dilakukan. diharapkan dari mereka. Informasi yang diperlukan untuk mengembangkan model penyusup juga dapat diperoleh dari penelitian khusus mengenai pelanggaran keamanan komputer di area bisnis yang analisis risikonya dilakukan. Model penyusup yang dikembangkan dengan baik melengkapi tujuan keamanan informasi yang ditentukan saat menilai aset organisasi.

Pengembangan model ancaman dan identifikasi kerentanan terkait erat dengan inventarisasi lingkungan aset informasi organisasi. Informasi itu sendiri tidak disimpan atau diproses. Akses ke sana disediakan dengan menggunakan infrastruktur informasi yang mengotomatiskan proses bisnis organisasi. Penting untuk memahami bagaimana infrastruktur informasi dan aset informasi suatu organisasi saling terkait satu sama lain. Dari perspektif manajemen keamanan informasi, pentingnya infrastruktur informasi hanya dapat ditentukan setelah menentukan hubungan antara aset informasi dan infrastruktur. Jika proses pemeliharaan dan pengoperasian infrastruktur informasi dalam suatu organisasi diatur dan transparan, pengumpulan informasi yang diperlukan untuk mengidentifikasi ancaman dan menilai kerentanan akan sangat disederhanakan.

Mengembangkan model ancaman adalah pekerjaan bagi para profesional keamanan informasi yang memiliki pemahaman yang baik tentang bagaimana penyerang dapat memperoleh akses tidak sah terhadap informasi dengan melanggar batas keamanan atau menggunakan metode rekayasa sosial. Saat mengembangkan model ancaman, Anda juga dapat membicarakan skenario sebagai langkah berurutan sesuai dengan ancaman yang dapat direalisasikan. Sangat jarang terjadi bahwa ancaman diimplementasikan dalam satu langkah dengan mengeksploitasi satu titik rentan dalam sistem.

Model ancaman harus mencakup semua ancaman yang diidentifikasi melalui proses manajemen keamanan informasi terkait, seperti manajemen kerentanan dan insiden. Harus diingat bahwa ancaman perlu diberi peringkat relatif satu sama lain menurut tingkat kemungkinan penerapannya. Untuk itu, dalam proses pengembangan model ancaman untuk setiap ancaman, perlu ditunjukkan faktor-faktor yang paling signifikan, yang keberadaannya mempengaruhi implementasinya.

Kebijakan keamanan didasarkan pada analisis risiko yang diakui nyata pada sistem informasi organisasi. Setelah risiko dianalisis dan strategi perlindungan ditentukan, program keamanan informasi disusun. Sumber daya dialokasikan untuk program ini, penanggung jawab ditunjuk, prosedur pemantauan pelaksanaan program ditentukan, dll.

Dalam arti luas, kebijakan keamanan didefinisikan sebagai sistem keputusan manajemen yang terdokumentasi untuk menjamin keamanan suatu organisasi. Dalam arti sempit, kebijakan keamanan biasanya dipahami sebagai dokumen peraturan lokal yang mendefinisikan persyaratan keamanan, sistem tindakan atau prosedur, serta tanggung jawab karyawan organisasi dan mekanisme kontrol untuk area keamanan tertentu.

Sebelum kita mulai merumuskan kebijakan keamanan informasi itu sendiri, kita perlu memahami konsep dasar yang akan kita gunakan untuk beroperasi.

Informasi – informasi (pesan, data) apapun bentuk penyajiannya.

Kerahasiaan informasi merupakan syarat wajib bagi seseorang yang telah memperoleh akses terhadap informasi tertentu untuk tidak mentransfer informasi tersebut kepada pihak ketiga tanpa persetujuan pemiliknya.

Keamanan informasi (IS) adalah keadaan keamanan lingkungan informasi masyarakat, memastikan pembentukan, penggunaan, dan pengembangannya untuk kepentingan warga negara, organisasi, dan negara.

Konsep “informasi” saat ini digunakan cukup luas dan serbaguna.

Memastikan keamanan informasi tidak bisa dilakukan hanya sekali. Ini adalah proses berkelanjutan yang terdiri dari pembenaran dan penerapan metode, metode dan cara yang paling rasional untuk meningkatkan dan mengembangkan sistem keamanan, pemantauan terus menerus terhadap kondisinya, mengidentifikasi kelemahannya dan tindakan ilegal.

Keamanan informasi hanya dapat dijamin melalui penggunaan terpadu seluruh sarana keamanan yang tersedia di semua elemen struktural sistem produksi dan di semua tahap siklus teknologi pemrosesan informasi. Efek terbesar dicapai ketika semua cara, metode dan tindakan yang digunakan digabungkan menjadi satu mekanisme integral - sistem keamanan informasi. Pada saat yang sama, fungsi sistem harus dipantau, diperbarui dan ditambah tergantung pada perubahan kondisi eksternal dan internal.

Menurut standar GOST R ISO/IEC 15408:2005, jenis persyaratan keselamatan berikut dapat dibedakan:

fungsional, sesuai dengan aspek aktif perlindungan, persyaratan fungsi keamanan dan mekanisme yang melaksanakannya;

persyaratan kepercayaan sesuai dengan aspek pasif yang dikenakan pada teknologi dan proses pengembangan dan operasi.

Sangat penting bahwa keamanan dalam standar ini tidak dianggap secara statis, tetapi dalam kaitannya dengan siklus hidup objek yang dinilai. Tahapan berikut dibedakan:

penentuan tujuan, kondisi penggunaan, tujuan dan persyaratan keselamatan;

perancangan dan pengembangan;

pengujian, evaluasi dan sertifikasi;

implementasi dan pengoperasian.

Jadi, mari kita lihat lebih dekat persyaratan keamanan fungsional. Mereka termasuk:

perlindungan data pengguna;

perlindungan fungsi keamanan (persyaratan berkaitan dengan integritas dan kontrol layanan keamanan ini serta mekanisme yang menerapkannya);

manajemen keamanan (persyaratan kelas ini berkaitan dengan pengelolaan atribut dan parameter keamanan);

audit keamanan (identifikasi, registrasi, penyimpanan, analisis data yang mempengaruhi keamanan objek yang dinilai, respons terhadap kemungkinan pelanggaran keamanan);

privasi (melindungi pengguna dari pengungkapan dan penggunaan tidak sah atas data identifikasinya);

penggunaan sumber daya (persyaratan ketersediaan informasi);

komunikasi (otentikasi pihak-pihak yang terlibat dalam pertukaran data);

rute/saluran tepercaya (untuk komunikasi dengan layanan keamanan).

Sesuai dengan kebutuhan tersebut, maka perlu dirumuskan sistem keamanan informasi suatu organisasi.

Sistem keamanan informasi organisasi mencakup bidang-bidang berikut:

peraturan;

organisasi (administratif);

teknis;

perangkat lunak;

Untuk menilai sepenuhnya situasi di suatu perusahaan di semua bidang keamanan, perlu untuk mengembangkan konsep keamanan informasi yang akan menetapkan pendekatan sistematis terhadap masalah keamanan sumber daya informasi dan mewakili pernyataan sistematis tentang tujuan, sasaran, prinsip desain dan serangkaian tindakan untuk memastikan keamanan informasi di suatu perusahaan.

Sistem manajemen jaringan perusahaan harus didasarkan pada prinsip (tugas) berikut:

memastikan perlindungan infrastruktur informasi perusahaan yang ada dari penyusup;

menyediakan kondisi untuk melokalisasi dan meminimalkan kemungkinan kerusakan;

menghilangkan munculnya sumber ancaman pada tahap awal;

memastikan perlindungan informasi terhadap tiga jenis ancaman utama yang muncul (ketersediaan, integritas, kerahasiaan);

Solusi terhadap permasalahan di atas dicapai dengan;

pengaturan tindakan pengguna saat bekerja dengan sistem informasi;

pengaturan tindakan pengguna saat bekerja dengan database;

persyaratan seragam untuk keandalan sarana teknis dan perangkat lunak;

prosedur untuk memantau pengoperasian sistem informasi (mencatat peristiwa, menganalisis protokol, menganalisis lalu lintas jaringan, menganalisis pengoperasian peralatan teknis);

Kebijakan keamanan informasi meliputi:

dokumen utamanya adalah “Kebijakan Keamanan”. Dokumen ini secara umum menggambarkan kebijakan keamanan organisasi, ketentuan umum, dan juga menunjukkan dokumen yang relevan untuk semua aspek kebijakan;

instruksi untuk mengatur pekerjaan pengguna;

uraian tugas administrator jaringan lokal;

uraian tugas administrator basis data;

instruksi untuk bekerja dengan sumber daya Internet;

instruksi untuk mengatur perlindungan kata sandi;

instruksi untuk mengatur perlindungan anti-virus.

Dokumen Kebijakan Keamanan memuat ketentuan pokok. Atas dasar itu, program keamanan informasi dibangun, uraian tugas dan rekomendasi dibangun.

Petunjuk untuk mengatur pekerjaan pengguna jaringan lokal suatu organisasi mengatur prosedur untuk menerima pengguna untuk bekerja di jaringan lokal jaringan komputer organisasi, serta aturan untuk menangani informasi yang dilindungi yang diproses, disimpan, dan dikirimkan dalam organisasi.

Deskripsi pekerjaan administrator jaringan lokal menjelaskan tanggung jawab administrator jaringan lokal mengenai keamanan informasi.

Deskripsi pekerjaan seorang administrator basis data mendefinisikan tanggung jawab utama, fungsi dan hak seorang administrator basis data. Ini menggambarkan semuanya dengan sangat rinci. tanggung jawab pekerjaan dan fungsi administrator basis data, serta hak dan tanggung jawab.

Petunjuk untuk bekerja dengan sumber daya Internet mencerminkan aturan dasar untuk bekerja dengan aman dengan Internet, dan juga berisi daftar tindakan yang dapat diterima dan tidak dapat diterima saat bekerja dengan sumber daya Internet.

Petunjuk penyelenggaraan perlindungan anti-virus memuat ketentuan pokok, persyaratan penyelenggaraan perlindungan anti-virus pada sistem informasi organisasi, segala aspek yang berkaitan dengan pengoperasian perangkat lunak anti-virus, serta tanggung jawab jika terjadi pelanggaran anti-virus. -perlindungan virus.

Petunjuk untuk mengatur perlindungan kata sandi mengatur dukungan organisasi dan teknis untuk proses pembuatan, perubahan dan penghentian kata sandi (menghapus akun pengguna). Tindakan pengguna dan personel pemeliharaan saat bekerja dengan sistem juga diatur.

Dengan demikian, dasar penyelenggaraan proses perlindungan informasi adalah kebijakan keamanan, yang dirumuskan untuk menentukan ancaman apa dan bagaimana informasi dalam sistem informasi dilindungi.

Kebijakan keamanan mengacu pada serangkaian tindakan hukum, organisasi dan teknis untuk melindungi informasi yang diadopsi dalam organisasi tertentu. Artinya, kebijakan keamanan berisi banyak kondisi di mana pengguna mendapatkan akses ke sumber daya sistem tanpa kehilangan properti keamanan informasi dari sistem ini.


Masalah menjamin keamanan informasi harus diselesaikan secara sistematis. Artinya berbagai perlindungan (perangkat keras, perangkat lunak, fisik, organisasi, dll.) harus diterapkan secara bersamaan dan di bawah kendali terpusat.

Saat ini ada banyak sekali metode untuk memastikan keamanan informasi:

sarana identifikasi dan otentikasi pengguna;

sarana mengenkripsi informasi yang disimpan di komputer dan dikirimkan melalui jaringan;

firewall;

jaringan pribadi virtual;

alat pemfilteran konten;

alat untuk memeriksa integritas isi disk;

alat perlindungan antivirus;

sistem deteksi kerentanan jaringan dan penganalisis serangan jaringan.

Masing-masing alat yang terdaftar dapat digunakan secara mandiri atau terintegrasi dengan alat lain. Hal ini memungkinkan terciptanya sistem informasi keamanan untuk jaringan dengan kompleksitas dan konfigurasi apa pun, apa pun platform yang digunakan.

Sistem otentikasi (atau identifikasi), otorisasi dan administrasi. Identifikasi dan otorisasi adalah elemen kunci keamanan informasi. Fungsi otorisasi bertanggung jawab atas sumber daya mana yang dapat diakses oleh pengguna tertentu. Fungsi administrasi adalah untuk memberikan pengguna karakteristik identifikasi tertentu dalam jaringan tertentu dan menentukan ruang lingkup tindakan yang diperbolehkan untuknya.

Sistem enkripsi memungkinkan untuk meminimalkan kerugian jika terjadi akses tidak sah terhadap data yang disimpan di hard drive atau media lain, serta intersepsi informasi saat dikirim melalui email atau dikirimkan melalui protokol jaringan. Tugas alat ini perlindungan - memastikan kerahasiaan. Persyaratan utama untuk sistem enkripsi adalah tingkat kekuatan kriptografi yang tinggi dan legalitas penggunaan di wilayah Rusia (atau negara bagian lain).

Firewall adalah suatu sistem atau kombinasi sistem yang membentuk penghalang pelindung antara dua atau lebih jaringan untuk mencegah paket data yang tidak sah masuk atau keluar dari jaringan.

Prinsip operasi dasar firewall adalah memeriksa setiap paket data untuk kesesuaian alamat IP masuk dan keluar dengan database alamat yang diizinkan. Dengan demikian, firewall secara signifikan memperluas kemampuan mensegmentasi jaringan informasi dan mengendalikan sirkulasi data.

Ketika berbicara tentang kriptografi dan firewall, kita harus menyebutkan jaringan pribadi virtual (VPN) yang aman. Penggunaannya memungkinkan untuk memecahkan masalah kerahasiaan dan integritas data ketika dikirimkan melalui saluran komunikasi terbuka. Menggunakan VPN dapat direduksi menjadi memecahkan tiga masalah utama:

perlindungan arus informasi antara berbagai kantor perusahaan (informasi dienkripsi hanya ketika memasuki jaringan eksternal);

akses aman bagi pengguna jaringan jarak jauh sumber informasi perusahaan, biasanya dilakukan melalui Internet;

perlindungan arus informasi antar aplikasi individual dalam jaringan perusahaan (aspek ini juga sangat penting, karena sebagian besar serangan dilakukan dari jaringan internal).

Cara efektif untuk melindungi terhadap hilangnya informasi rahasia adalah dengan menyaring isi yang masuk dan keluar Surel. Menyaring pesan email itu sendiri dan lampirannya berdasarkan aturan yang ditetapkan oleh organisasi juga membantu melindungi perusahaan dari tanggung jawab hukum dan melindungi karyawan mereka dari spam. Alat pemfilteran konten memungkinkan Anda memindai file dari semua format umum, termasuk file terkompresi dan grafik. Di mana keluaran Jaringan tetap tidak berubah.

Semua perubahan pada stasiun kerja atau server dapat dipantau oleh administrator jaringan atau pengguna resmi lainnya berkat teknologi pemeriksaan integritas konten perangkat keras(pemeriksaan integritas). Hal ini memungkinkan Anda mendeteksi tindakan apa pun pada file (mengubah, menghapus, atau sekadar membuka) dan mengidentifikasi aktivitas virus, akses tidak sah, atau pencurian data oleh pengguna yang berwenang. Pengendalian dilakukan berdasarkan analisis file checksum (CRC sums).

Teknologi anti-virus modern memungkinkan untuk mengidentifikasi hampir semua program virus yang sudah dikenal melalui perbandingan kode berkas mencurigakan dengan sampel yang disimpan dalam database anti-virus. Selain itu, teknologi pemodelan perilaku telah dikembangkan yang memungkinkan untuk mendeteksi program virus yang baru dibuat. Objek yang terdeteksi dapat dirawat, diisolasi (dikarantina), atau dihapus. Perlindungan virus dapat diinstal pada workstation, server file dan mail, firewall yang berjalan di hampir semua sistem operasi umum (sistem Windows, Unix dan Linux, Novell) pada berbagai jenis prosesor.

Filter spam secara signifikan mengurangi biaya tenaga kerja tidak produktif yang terkait dengan penguraian spam, mengurangi lalu lintas dan beban server, meningkatkan latar belakang psikologis dalam tim, dan mengurangi risiko keterlibatan karyawan perusahaan dalam transaksi penipuan. Selain itu, filter spam mengurangi risiko infeksi virus baru, karena pesan berisi virus (bahkan yang belum ada dalam database) program antivirus) sering kali memiliki tanda-tanda spam dan difilter. Benar, efek positif dari pemfilteran spam dapat ditiadakan jika filter tersebut, bersama dengan pesan sampah, menghapus atau menandai sebagai spam dan pesan berguna, bisnis atau pribadi.

Kerusakan besar yang ditimbulkan oleh virus dan serangan hacker pada perusahaan sebagian besar disebabkan oleh kelemahan perangkat lunak yang digunakan. Mereka dapat diidentifikasi terlebih dahulu, tanpa menunggu serangan nyata, menggunakan sistem deteksi kerentanan jaringan komputer dan penganalisis serangan jaringan. Perangkat lunak tersebut secara aman mensimulasikan serangan umum dan metode intrusi serta menentukan apa yang dapat dilihat oleh peretas di jaringan dan bagaimana ia dapat mengeksploitasi sumber dayanya.

Untuk melawan ancaman alami terhadap keamanan informasi, perusahaan harus mengembangkan dan menerapkan serangkaian prosedur untuk mencegah situasi darurat (misalnya, untuk memastikan perlindungan fisik data dari kebakaran) dan untuk meminimalkan kerusakan jika situasi seperti itu benar-benar terjadi. Salah satu metode utama untuk melindungi terhadap kehilangan data adalah cadangan dengan kepatuhan ketat terhadap prosedur yang telah ditetapkan (keteraturan, jenis media, metode penyimpanan salinan, dll.).

Kebijakan keamanan informasi adalah paket dokumen yang mengatur pekerjaan karyawan, menjelaskan aturan dasar untuk bekerja dengan informasi, sistem informasi, database, jaringan lokal, dan sumber daya Internet. Penting untuk memahami tempat apa yang ditempati kebijakan keamanan informasi dalam keseluruhan sistem manajemen suatu organisasi. Berikut ini adalah langkah-langkah organisasi umum yang berkaitan dengan kebijakan keamanan.

Pada tingkat prosedural, kelompok tindakan berikut dapat dibedakan:

manajemen personalia;

perlindungan fisik;

menjaga kinerja;

menanggapi pelanggaran keamanan;

perencanaan pekerjaan restorasi.

Manajemen sumber daya manusia dimulai dengan perekrutan, namun sebelum itu, Anda harus menentukan hak komputer yang terkait dengan posisi tersebut. Ada dua prinsip umum yang perlu diingat:

pemisahan tugas;

minimalisasi hak istimewa.

Prinsip pemisahan tugas mengatur bagaimana pembagian peran dan tanggung jawab sehingga satu orang tidak dapat mengganggu proses yang penting bagi organisasi. Misalnya, tidak diinginkan bagi satu orang untuk melakukan pembayaran dalam jumlah besar atas nama suatu organisasi. Lebih aman untuk menginstruksikan satu karyawan untuk memproses permohonan pembayaran tersebut, dan karyawan lainnya untuk mengesahkan permohonan tersebut. Contoh lainnya adalah pembatasan prosedural pada tindakan pengguna super. Anda dapat “membagi” kata sandi pengguna super secara artifisial dengan membagikan bagian pertama kata sandi tersebut kepada satu karyawan dan bagian kedua kepada karyawan lainnya. Kemudian secara kritis tindakan penting Mereka hanya dapat melakukan administrasi sistem informasi secara bersama-sama, sehingga mengurangi kemungkinan kesalahan dan penyalahgunaan.

Prinsip hak istimewa paling rendah mensyaratkan bahwa pengguna hanya diberikan hak akses yang mereka perlukan untuk melaksanakan tanggung jawab pekerjaan mereka. Tujuan dari prinsip ini jelas - untuk mengurangi kerusakan akibat tindakan salah yang tidak disengaja atau disengaja.

Persiapan awal deskripsi pekerjaan memungkinkan Anda menilai kekritisannya dan merencanakan prosedur untuk menyaring dan memilih kandidat. Semakin bertanggung jawab posisinya, semakin hati-hati Anda perlu memeriksa kandidat: menanyakan tentang mereka, mungkin berbicara dengan mantan rekan kerja, dll. Prosedur seperti itu bisa memakan waktu lama dan mahal, jadi tidak ada gunanya memperumitnya lebih lanjut. Pada saat yang sama, tidak masuk akal untuk sepenuhnya menolak pra-penyaringan untuk menghindari mempekerjakan seseorang dengan catatan kriminal atau penyakit mental secara tidak sengaja.

Setelah seorang kandidat teridentifikasi, kemungkinan besar ia perlu menjalani pelatihan; paling tidak, dia harus benar-benar memahami tanggung jawab pekerjaan serta peraturan dan prosedur keamanan informasi. Dianjurkan agar dia memahami langkah-langkah keamanan sebelum menjabat dan sebelum membuat akun sistemnya dengan nama login, kata sandi, dan hak istimewa.

Keamanan suatu sistem informasi bergantung pada lingkungan di mana sistem tersebut beroperasi. Perlu dilakukan tindakan perlindungan bangunan dan sekitarnya, prasarana pendukung, perangkat komputer, dan media penyimpanan.

Mari kita pertimbangkan bidang perlindungan fisik berikut ini:

kontrol akses fisik;

perlindungan infrastruktur pendukung;

perlindungan sistem seluler.

Tindakan kontrol akses fisik memungkinkan Anda mengontrol dan, jika perlu, membatasi masuk dan keluarnya karyawan dan pengunjung. Seluruh bangunan organisasi, serta ruangan individu, misalnya, tempat server, peralatan komunikasi, dll., dapat dikontrol.

Infrastruktur pendukungnya meliputi sistem pasokan listrik, air dan panas, AC dan komunikasi. Pada prinsipnya, persyaratan integritas dan ketersediaan yang sama berlaku untuk sistem informasi. Untuk memastikan integritas, peralatan harus dilindungi dari pencurian dan kerusakan. Untuk menjaga ketersediaan, Anda harus memilih peralatan dengan MTBF maksimum, menduplikasi komponen penting, dan selalu memiliki suku cadang.

Secara umum, analisis risiko harus dilakukan ketika memilih peralatan pelindung fisik. Oleh karena itu, ketika memutuskan untuk membeli catu daya yang tidak pernah terputus, perlu mempertimbangkan kualitas pasokan listrik di gedung yang ditempati oleh organisasi (namun, hampir pasti akan menjadi buruk), sifat dan durasinya. kegagalan listrik, biaya sumber yang tersedia dan kemungkinan kerugian akibat kecelakaan (kerusakan peralatan, penghentian pekerjaan organisasi, dan sebagainya.)

Mari kita pertimbangkan sejumlah langkah yang bertujuan untuk menjaga fungsionalitas sistem informasi. Di wilayah inilah bahaya terbesar mengintai. Kesalahan yang tidak disengaja oleh administrator sistem dan pengguna dapat mengakibatkan hilangnya kinerja, yaitu kerusakan peralatan, rusaknya program dan data. Ini adalah skenario terburuk. Paling-paling, mereka menciptakan lubang keamanan yang memungkinkan terjadinya ancaman keamanan sistem.

Masalah utama yang dihadapi banyak organisasi adalah meremehkan faktor keselamatan dalam pekerjaan sehari-hari. Fitur keamanan yang mahal tidak ada artinya jika dokumentasinya buruk, bertentangan dengan perangkat lunak lain, dan kata sandi administrator sistem belum diubah sejak instalasi.

Untuk aktivitas sehari-hari yang bertujuan menjaga fungsionalitas sistem informasi, tindakan berikut dapat dibedakan:

dukungan pengguna;

dukungan perangkat lunak;

manajemen konfigurasi;

cadangan;

manajemen media;

dokumentasi;

perawatan rutin.

Dukungan pengguna menyiratkan, pertama-tama, konsultasi dan bantuan dalam memecahkan berbagai macam masalah. Sangat penting untuk dapat mengidentifikasi masalah yang berkaitan dengan keamanan informasi dalam serangkaian pertanyaan. Oleh karena itu, banyak kesulitan bagi pengguna yang bekerja dengan komputer pribadi mungkin disebabkan oleh infeksi virus. Dianjurkan untuk mencatat pertanyaan pengguna untuk mengidentifikasinya kesalahan khas dan mengeluarkan nasihat dengan rekomendasi untuk situasi umum.

Dukungan perangkat lunak adalah salah satu cara terpenting untuk memastikan integritas informasi. Pertama-tama, Anda perlu melacak perangkat lunak apa yang diinstal pada komputer Anda. Jika pengguna menginstal program atas kebijakannya sendiri, hal ini dapat menyebabkan infeksi virus, serta munculnya utilitas yang mengabaikan tindakan perlindungan. Kemungkinan besar juga bahwa “aktivitas independen” pengguna secara bertahap akan menyebabkan kekacauan pada komputer mereka, dan administrator sistem harus memperbaiki situasi tersebut.

Aspek kedua dari dukungan perangkat lunak adalah kontrol atas tidak adanya perubahan tidak sah pada program dan hak akses terhadap program tersebut. Ini juga termasuk dukungan untuk salinan referensi sistem perangkat lunak. Kontrol biasanya dicapai melalui kombinasi kontrol akses fisik dan logis, serta penggunaan utilitas verifikasi dan integritas.

Manajemen konfigurasi memungkinkan Anda mengontrol dan mencatat perubahan yang dilakukan pada konfigurasi perangkat lunak. Pertama-tama, Anda perlu mengasuransikan diri Anda terhadap modifikasi yang tidak disengaja atau disalahpahami, dan setidaknya dapat kembali ke versi sebelumnya yang berfungsi. Melakukan perubahan akan memudahkan pemulihan versi saat ini setelah terjadi bencana.

Cara terbaik untuk mengurangi kesalahan dalam pekerjaan rutin adalah dengan mengotomatiskannya sebanyak mungkin. Otomatisasi dan keamanan saling bergantung satu sama lain, karena yang pertama-tama peduli untuk mempermudah tugasnya sebenarnya adalah yang membentuk rezim keamanan informasi secara optimal.

Cadangan diperlukan untuk memulihkan program dan data setelah terjadi bencana. Dan di sini disarankan untuk mengotomatisasi pekerjaan, minimal dengan membuat jadwal komputer untuk membuat salinan lengkap dan tambahan, dan, maksimal, dengan menggunakan produk perangkat lunak yang sesuai. Penempatan salinan juga perlu diatur tempat yang aman, terlindung dari akses tidak sah, kebakaran, kebocoran, yaitu dari segala sesuatu yang dapat mengakibatkan pencurian atau kerusakan pada media. Dianjurkan untuk memiliki beberapa salinan salinan cadangan dan beberapa di antaranya harus disimpan di luar lokasi, sehingga terlindung dari kecelakaan besar dan insiden serupa. Dari waktu ke waktu, untuk tujuan pengujian, Anda harus memeriksa kemungkinan memulihkan informasi dari salinan.

Manajemen media diperlukan untuk memberikan keamanan fisik dan akuntansi untuk floppy disk, tape, hasil cetak, dll. Manajemen media harus menjamin kerahasiaan, integritas, dan ketersediaan informasi yang disimpan di luar sistem komputer. Perlindungan fisik di sini tidak hanya berarti menolak upaya akses yang tidak sah, tetapi juga perlindungan dari pengaruh lingkungan yang berbahaya (panas, dingin, kelembapan, magnet). Manajemen media harus mencakup seluruh siklus hidup, mulai dari pengadaan hingga dekomisioning.

Dokumentasi merupakan bagian integral dari keamanan informasi. Hampir semuanya didokumentasikan dalam bentuk dokumen - mulai dari kebijakan keamanan hingga log media. Penting untuk memastikan bahwa dokumentasi tersebut mutakhir dan mencerminkan keadaan terkini, dan dengan cara yang konsisten.

Persyaratan kerahasiaan berlaku untuk penyimpanan beberapa dokumen (berisi, misalnya, analisis kerentanan dan ancaman sistem), sementara yang lain, seperti rencana pemulihan bencana, tunduk pada persyaratan integritas dan ketersediaan (dalam situasi kritis, rencana tersebut harus ditemukan dan dibaca).

Pekerjaan rutin merupakan bahaya keselamatan yang sangat serius. Seorang karyawan yang melakukan pemeliharaan rutin menerima akses eksklusif ke sistem, dan dalam praktiknya sangat sulit untuk mengontrol tindakan apa yang dilakukannya. Di sinilah tingkat kepercayaan terhadap mereka yang melakukan pekerjaan mengemuka.

Kebijakan keamanan yang diadopsi oleh organisasi harus menyediakan serangkaian tindakan operasional yang bertujuan untuk mendeteksi dan menetralisir pelanggaran rezim keamanan informasi. Dalam kasus seperti ini, penting untuk merencanakan urutan tindakan terlebih dahulu, karena tindakan harus segera diambil dan dilakukan secara terkoordinasi.

Respons terhadap pelanggaran keamanan memiliki tiga tujuan utama:

melokalisasi kejadian dan mengurangi dampak buruk;

pencegahan pelanggaran berulang.

Seringkali persyaratan untuk melokalisasi suatu insiden dan mengurangi dampak buruknya bertentangan dengan keinginan untuk mengidentifikasi pelakunya. Kebijakan keamanan organisasi harus diprioritaskan sejak dini. Karena, seperti yang diperlihatkan oleh praktik, sangat sulit untuk mengidentifikasi penyerang, menurut pendapat kami, pertama-tama, perhatian harus diberikan untuk mengurangi kerusakan.

Tidak ada organisasi yang kebal dari kecelakaan serius yang disebabkan oleh sebab alamiah, tindakan jahat, kelalaian atau ketidakmampuan. Pada saat yang sama, setiap organisasi memiliki fungsi yang dianggap penting oleh manajemen dan harus dilaksanakan apa pun yang terjadi. Merencanakan pekerjaan restorasi memungkinkan Anda bersiap menghadapi kecelakaan, mengurangi kerusakan yang diakibatkannya, dan mempertahankan kemampuan untuk berfungsi setidaknya sampai batas minimum.

Perhatikan bahwa tindakan keamanan informasi dapat dibagi menjadi tiga kelompok, bergantung pada apakah tindakan tersebut ditujukan untuk mencegah, mendeteksi, atau menghilangkan konsekuensi serangan. Sebagian besar tindakan bersifat pencegahan.

Proses perencanaan restorasi dapat dibagi menjadi beberapa tahapan sebagai berikut:

mengidentifikasi fungsi-fungsi penting organisasi, menetapkan prioritas;

identifikasi sumber daya yang diperlukan untuk menjalankan fungsi-fungsi penting;

penetapan daftar kemungkinan kecelakaan;

pengembangan strategi restorasi;

persiapan penerapan strategi yang dipilih;

memeriksa strateginya.

Saat merencanakan pekerjaan restorasi, Anda harus menyadari bahwa tidak selalu mungkin untuk mempertahankan fungsi organisasi sepenuhnya. Penting untuk mengidentifikasi fungsi-fungsi penting, yang tanpanya organisasi akan kehilangan wajahnya, dan bahkan memprioritaskan fungsi-fungsi penting agar secepat dan seefisien mungkin. biaya minimal melanjutkan pekerjaan setelah kecelakaan.

Saat mengidentifikasi sumber daya yang diperlukan untuk menjalankan fungsi-fungsi penting, ingatlah bahwa banyak di antaranya yang bersifat non-komputer. Pada tahap ini, disarankan untuk melibatkan spesialis dari berbagai profil dalam pekerjaan.

Jadi ada sejumlah besar berbagai metode memastikan keamanan informasi. Yang paling efektif adalah dengan menggunakan semua metode ini dalam satu kompleks. Saat ini, pasar keamanan modern dipenuhi dengan alat keamanan informasi. Dengan terus mempelajari penawaran pasar keamanan yang ada, banyak perusahaan melihat kurangnya dana yang diinvestasikan sebelumnya dalam sistem keamanan informasi, misalnya karena keusangan peralatan dan perangkat lunak. Oleh karena itu, mereka mencari solusi atas permasalahan tersebut. Mungkin terdapat dua pilihan: di satu sisi, penggantian total sistem perlindungan informasi perusahaan, yang akan memerlukan investasi besar, dan di sisi lain, modernisasi sistem keamanan yang ada. Pilihan terakhir untuk memecahkan masalah ini adalah yang paling murah, namun membawa masalah baru, misalnya, memerlukan jawaban atas pertanyaan-pertanyaan berikut: bagaimana memastikan kompatibilitas alat keamanan lama, yang dipertahankan dari perangkat keras dan perangkat lunak yang ada, dan elemen baru dari perangkat lunak keamanan. sistem keamanan informasi; bagaimana menyediakan manajemen terpusat atas alat keamanan yang heterogen; bagaimana menilai dan, jika perlu, menilai kembali risiko informasi perusahaan.

Bab 2. Analisis sistem keamanan informasi

1 Ruang lingkup kegiatan perusahaan dan analisis indikator keuangan

OJSC Gazprom adalah perusahaan energi global. Kegiatan utamanya adalah eksplorasi geologi, produksi, pengangkutan, penyimpanan, pengolahan dan penjualan gas, kondensat gas dan minyak, serta produksi dan penjualan panas dan listrik.

Gazprom melihat misinya dalam penyediaan gas alam, jenis sumber daya energi lainnya, dan produk olahannya kepada konsumen.

Gazprom memiliki cadangan gas alam terkaya di dunia. Bagiannya dalam cadangan gas dunia adalah 18%, di Rusia - 70%. Gazprom menyumbang 15% produksi gas global dan 78% produksi gas Rusia. Saat ini, perusahaan secara aktif melaksanakan proyek skala besar untuk pengembangan sumber daya gas di Semenanjung Yamal, landas Arktik, Siberia Timur dan Timur Jauh, serta sejumlah proyek eksplorasi dan produksi hidrokarbon di luar negeri.

Gazprom adalah pemasok gas yang andal bagi konsumen Rusia dan asing. Perusahaan ini memiliki jaringan transportasi gas terbesar di dunia - satu sistem pasokan gas ke Rusia yang panjangnya melebihi 161 ribu km. Gazprom menjual lebih dari separuh gas yang dijualnya di pasar domestik. Selain itu, perseroan memasok gas ke 30 negara dekat dan jauh di luar negeri.

Gazprom adalah satu-satunya produsen dan pengekspor gas alam cair di Rusia dan menyediakan sekitar 5% produksi LNG global.

Perusahaan ini termasuk dalam lima besar produsen terbesar minyak di Federasi Rusia, dan juga merupakan pemilik aset pembangkitan terbesar di wilayahnya. Total kapasitas terpasangnya adalah 17% dari total kapasitas terpasang sistem energi Rusia.

Tujuan strategisnya adalah menjadikan OAO Gazprom sebagai pemimpin di antara perusahaan energi global melalui pengembangan pasar baru, diversifikasi kegiatan, dan memastikan keandalan pasokan.

Mari kita lihat kinerja keuangan perusahaan selama dua tahun terakhir. Hasil usaha perusahaan disajikan pada Lampiran 1.

Per 31 Desember 2010, pendapatan penjualan sebesar 2.495.557 juta rubel, angka ini jauh lebih rendah dibandingkan data tahun 2011, yaitu 3.296.656 juta rubel.

Pendapatan penjualan (setelah dikurangi pajak cukai, PPN dan bea masuk) meningkat sebesar RUB 801.099 juta, atau 32%, untuk sembilan bulan yang berakhir pada tanggal 30 September 2011 dibandingkan periode yang sama tahun lalu, sebesar RUB 3.296.656 juta rubel.

Berdasarkan hasil tahun 2011, pendapatan bersih dari penjualan gas menyumbang 60% dari total pendapatan penjualan bersih (60% untuk periode yang sama tahun lalu).

Pendapatan bersih dari penjualan gas meningkat dari RUB 1.495.335 juta. untuk tahun ini hingga 1.987.330 juta rubel. untuk periode yang sama tahun 2011 atau sebesar 33%.

Pendapatan bersih dari penjualan gas ke Eropa dan negara lain meningkat sebesar RUB 258.596 juta, atau 34%, dibandingkan periode yang sama tahun lalu, sebesar RUB 1.026.451 juta. Peningkatan penjualan gas secara keseluruhan ke Eropa dan negara lain disebabkan oleh kenaikan harga rata-rata. Harga rata-rata dalam rubel (termasuk bea masuk) meningkat sebesar 21% selama sembilan bulan yang berakhir pada tanggal 30 September 2011 dibandingkan periode yang sama tahun 2010. Selain itu, volume penjualan gas meningkat sebesar 8% dibandingkan periode yang sama tahun lalu.

Pendapatan bersih dari penjualan gas ke negara-negara bekas Uni Soviet meningkat dibandingkan periode yang sama tahun 2010 sebesar 168.538 juta rubel, atau 58%, dan berjumlah 458.608 juta rubel. Perubahan ini terutama didorong oleh peningkatan penjualan gas ke negara bekas Uni Soviet sebesar 33% selama sembilan bulan yang berakhir pada tanggal 30 September 2011 dibandingkan periode yang sama tahun lalu. Selain itu, harga rata-rata dalam rubel (termasuk bea masuk, dikurangi PPN) meningkat 15% dibandingkan periode yang sama tahun lalu.

Pendapatan bersih dari penjualan gas di Federasi Rusia meningkat sebesar RUB 64.861 juta, atau 15%, dibandingkan periode yang sama tahun lalu, sebesar RUB 502.271 juta. Hal ini terutama disebabkan oleh kenaikan harga rata-rata gas sebesar 13% dibandingkan periode yang sama tahun lalu, yang terkait dengan kenaikan tarif yang ditetapkan oleh Federal Tarif Service (FTS).

Pendapatan bersih dari penjualan produk minyak dan gas (dikurangi pajak cukai, PPN dan bea masuk) meningkat sebesar 213.012 juta rubel, atau 42%, dan berjumlah 717.723 juta rubel. dibandingkan periode yang sama tahun lalu. Peningkatan ini terutama disebabkan oleh peningkatan harga produk migas dunia dan peningkatan volume penjualan dibandingkan periode yang sama tahun lalu. Pendapatan Gazprom Neft Group masing-masing sebesar 85% dan 84% dari total pendapatan bersih dari penjualan produk minyak dan gas.

Pendapatan bersih dari penjualan energi listrik dan panas (tidak termasuk PPN) meningkat sebesar RUB 38.097 juta, atau 19%, menjadi sebesar RUB 237.545 juta. Peningkatan pendapatan penjualan energi listrik dan panas terutama disebabkan oleh kenaikan tarif energi listrik dan panas, serta peningkatan volume penjualan energi listrik dan panas.

Pendapatan bersih dari penjualan minyak mentah dan gas kondensat (dikurangi pajak cukai, PPN dan bea masuk) meningkat sebesar RUB 23.072 juta, atau 16%, menjadi sebesar RUB 164.438 juta. dibandingkan dengan RUB 141,366 juta. untuk periode yang sama tahun lalu. Perubahan tersebut terutama disebabkan oleh kenaikan harga minyak dan gas kondensat. Selain itu, perubahan tersebut disebabkan oleh peningkatan penjualan gas kondensat. Pendapatan dari penjualan minyak mentah sebesar RUB 133,368 juta. dan 121,675 juta rubel. dalam hasil bersih penjualan minyak mentah dan gas kondensat (dikurangi pajak cukai, PPN dan bea masuk) masing-masing pada tahun 2011 dan 2010.

Pendapatan bersih dari penjualan jasa transportasi gas (setelah dikurangi PPN) meningkat sebesar RUB 15.306 juta atau 23% menjadi sebesar RUB 82.501 juta dibandingkan dengan RUB 67.195 juta. untuk periode yang sama tahun lalu. Pertumbuhan ini terutama disebabkan oleh kenaikan tarif angkutan gas untuk pemasok independen, serta peningkatan volume gas. ѐ pergerakan transportasi gas untuk pemasok independen dibandingkan periode yang sama tahun lalu.

Pendapatan lain-lain meningkat sebesar RUB 19.617 juta, atau 22%, menjadi sebesar RUB 107.119 juta. dibandingkan dengan RUB 87,502 juta. untuk periode yang sama tahun lalu.

Biaya operasi perdagangan tanpa pengiriman aktual berjumlah RUB 837 juta. dibandingkan dengan pendapatan RUB 5,786 juta. untuk periode yang sama tahun lalu.

Sedangkan untuk beban usaha meningkat 23% menjadi sebesar RUB 2.119.289 juta. dibandingkan dengan RUB 1.726.604 juta. untuk periode yang sama tahun lalu. Porsi beban operasional dalam pendapatan penjualan menurun dari 69% menjadi 64%.

Biaya tenaga kerja meningkat sebesar 18% dan berjumlah RUB 267.377 juta. dibandingkan dengan RUB 227.500 juta. untuk periode yang sama tahun lalu. Peningkatan ini terutama disebabkan oleh kenaikan upah rata-rata.

Penyusutan untuk periode yang dianalisis meningkat sebesar 9% atau sebesar 17.026 juta rubel, dan berjumlah 201.636 juta rubel, dibandingkan dengan 184.610 juta rubel. untuk periode yang sama tahun lalu. Peningkatan ini terutama disebabkan oleh perluasan basis aset tetap.

Akibat faktor-faktor di atas, laba penjualan meningkat sebesar RUB 401.791 juta atau 52% menjadi sebesar RUB 1.176.530 juta. dibandingkan dengan RUB 774,739 juta. untuk periode yang sama tahun lalu. Margin laba penjualan meningkat dari 31% menjadi 36% untuk sembilan bulan yang berakhir pada tanggal 30 September 2011.

Dengan demikian, OJSC Gazprom adalah perusahaan energi global. Kegiatan utamanya adalah eksplorasi geologi, produksi, pengangkutan, penyimpanan, pengolahan dan penjualan gas, kondensat gas dan minyak, serta produksi dan penjualan panas dan listrik. Kondisi keuangan perusahaan stabil. Indikator kinerja menunjukkan dinamika positif.

2 Deskripsi sistem keamanan informasi perusahaan

Mari kita pertimbangkan bidang kegiatan utama divisi Layanan Perlindungan Perusahaan OJSC Gazprom:

pengembangan program yang ditargetkan untuk pengembangan sistem dan kompleks peralatan teknik dan keamanan teknis (ITSE), sistem keamanan informasi (IS) OAO Gazprom dan anak perusahaan serta organisasinya, partisipasi dalam pembentukan program investasi yang bertujuan untuk memastikan informasi dan teknis keamanan;

penerapan wewenang pelanggan untuk pengembangan sistem keamanan informasi, serta sistem dan kompleks ITSO;

pertimbangan dan persetujuan permintaan anggaran dan anggaran untuk pelaksanaan langkah-langkah pengembangan sistem keamanan informasi, sistem dan kompleks ITSO, serta penciptaan TI dalam hal sistem keamanan informasi;

peninjauan dan persetujuan desain dan dokumentasi pra-proyek untuk pengembangan sistem keamanan informasi, sistem dan kompleks ITSO, serta spesifikasi teknis untuk pembuatan (modernisasi) sistem informasi, sistem komunikasi dan telekomunikasi dalam hal persyaratan keamanan informasi;

organisasi kerja untuk menilai kepatuhan sistem dan kompleks ITSO, sistem keamanan informasi (serta karya dan layanan untuk pembuatannya) dengan persyaratan yang ditetapkan;

koordinasi dan pengendalian pelaksanaan pekerjaan perlindungan teknis informasi.

Gazprom telah menciptakan sistem untuk memastikan perlindungan data pribadi. Namun, penerapan sejumlah peraturan perundang-undangan oleh otoritas eksekutif federal dalam pengembangan undang-undang dan peraturan pemerintah yang ada memerlukan kebutuhan untuk memperbaiki sistem perlindungan data pribadi yang ada. Untuk memecahkan masalah ini, sejumlah dokumen telah dikembangkan dan disetujui sebagai bagian dari pekerjaan penelitian. Pertama-tama, ini adalah rancangan standar Organisasi Pengembangan Gazprom:

"Metodologi untuk mengklasifikasikan sistem informasi data pribadi OAO Gazprom, anak perusahaan dan organisasinya";

"Model ancaman terhadap data pribadi selama pemrosesan dalam sistem informasi data pribadi OAO Gazprom, anak perusahaan dan organisasinya."

Dokumen-dokumen ini dikembangkan dengan mempertimbangkan persyaratan Keputusan Pemerintah Federasi Rusia tanggal 17 November 2007 No. 781 “Atas persetujuan Peraturan tentang memastikan keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi” di kaitannya dengan kelas sistem khusus, yang mencakup sebagian besar ISPD Gazprom OJSC.

Selain itu, pengembangan “Peraturan tentang organisasi dan dukungan teknis keamanan data pribadi yang diproses dalam sistem informasi data pribadi OAO Gazprom, anak perusahaan dan organisasinya” saat ini sedang berlangsung.

Perlu dicatat bahwa dalam kerangka sistem standardisasi OJSC Gazprom, standar sistem keamanan informasi telah dikembangkan, yang juga akan memungkinkan pemecahan masalah perlindungan data pribadi yang diproses dalam sistem informasi OJSC Gazprom.

Tujuh standar terkait sistem keamanan informasi telah disetujui dan diberlakukan tahun ini.

Standar tersebut mendefinisikan persyaratan dasar untuk membangun sistem keamanan informasi untuk OAO Gazprom dan anak perusahaannya.

Hasil pekerjaan yang dilakukan akan memungkinkan penggunaan sumber daya material, keuangan dan intelektual secara lebih rasional, menciptakan dukungan peraturan dan metodologi yang diperlukan, memperkenalkan sarana perlindungan yang efektif dan, sebagai hasilnya, menjamin keamanan data pribadi yang diproses dalam informasi. sistem OAO Gazprom.

Sebagai hasil dari analisis keamanan informasi OJSC Gazprom, ditemukan kekurangan berikut dalam memastikan keamanan informasi:

organisasi tidak memiliki satu dokumen pun yang mengatur kebijakan keamanan komprehensif;

Mengingat ukuran jaringan dan jumlah pengguna (lebih dari 100), perlu diperhatikan bahwa satu orang bertanggung jawab atas administrasi sistem, keamanan informasi, dan dukungan teknis;

tidak ada klasifikasi aset informasi berdasarkan tingkat kepentingannya;

peran dan tanggung jawab keamanan informasi tidak termasuk dalam uraian tugas;

dalam kontrak kerja yang dibuat dengan karyawan tidak ada klausul tentang tanggung jawab keamanan informasi baik dari karyawan maupun organisasi itu sendiri;

tidak diberikan pelatihan personel di bidang keamanan informasi;

dari sudut pandang perlindungan dari ancaman eksternal: tidak ada prosedur perilaku tipikal yang dikembangkan untuk pemulihan data setelah kecelakaan yang terjadi akibat ancaman eksternal dan lingkungan;

ruang server bukan ruang terpisah, ruangan tersebut diberi status dua departemen (satu orang lagi, selain administrator sistem, memiliki akses ke ruang server);

pemeriksaan teknis dan pemeriksaan fisik untuk perangkat tidak sah yang dihubungkan ke kabel tidak dilakukan;

meskipun entri dilakukan dengan menggunakan tiket elektronik dan semua informasi dimasukkan ke dalam database khusus, analisisnya tidak dilakukan;

dalam hal perlindungan terhadap malware: tidak ada kebijakan formal untuk melindungi terhadap risiko yang terkait dengan penerimaan file baik dari atau melalui jaringan eksternal atau terdapat pada media yang dapat dipindahkan;

dalam hal perlindungan terhadap malware: tidak ada pedoman untuk melindungi jaringan lokal dari kode berbahaya;

tidak ada kontrol lalu lintas, ada akses ke server email jaringan eksternal;

semua cadangan disimpan di ruang server;

kata sandi yang digunakan tidak aman dan mudah diingat;

penerimaan kata sandi oleh pengguna tidak dikonfirmasi dengan cara apa pun;

kata sandi disimpan dalam bentuk teks jelas oleh administrator;

kata sandi tidak berubah;

Tidak ada prosedur untuk melaporkan peristiwa keamanan informasi.

Oleh karena itu, berdasarkan kekurangan-kekurangan tersebut, dikembangkanlah seperangkat peraturan mengenai kebijakan keamanan informasi, antara lain:

kebijakan mengenai perekrutan (pemecatan) dan pemberian (perampasan) wewenang yang diperlukan karyawan untuk mengakses sumber daya sistem;

kebijakan mengenai pekerjaan pengguna jaringan selama pengoperasiannya;

kebijakan perlindungan kata sandi;

kebijakan penyelenggaraan perlindungan fisik;

kebijakan internet;

serta langkah-langkah keamanan administratif.

Dokumen yang memuat peraturan tersebut sedang dalam tahap pertimbangan oleh pimpinan organisasi.

3 Pengembangan serangkaian langkah untuk memodernisasi sistem keamanan informasi yang ada

Sebagai hasil dari analisis sistem keamanan informasi OJSC Gazprom, kerentanan sistem yang signifikan teridentifikasi. Untuk mengembangkan langkah-langkah guna menghilangkan kelemahan sistem keamanan yang teridentifikasi, kami akan menyoroti kelompok informasi berikut yang harus dilindungi:

informasi tentang kehidupan pribadi karyawan yang memungkinkan mereka diidentifikasi (data pribadi);

informasi yang berkaitan dengan kegiatan profesional dan merupakan kerahasiaan perbankan, audit dan komunikasi;

informasi yang berkaitan dengan kegiatan profesional dan ditandai sebagai informasi “untuk penggunaan resmi”;

informasi, penghancuran atau modifikasinya akan berdampak negatif terhadap efisiensi operasional, dan pemulihannya akan memerlukan biaya tambahan.

Dari sudut pandang tindakan administratif, rekomendasi berikut dikembangkan:

sistem keamanan informasi harus mematuhi undang-undang Federasi Rusia dan standar negara;

bangunan dan tempat di mana fasilitas pemrosesan informasi dipasang atau disimpan, pekerjaan dilakukan dengan informasi yang dilindungi, harus dijaga dan dilindungi dengan alat alarm dan kontrol akses;

pelatihan personel tentang masalah keamanan informasi (menjelaskan pentingnya perlindungan kata sandi dan persyaratan kata sandi, mengadakan pelatihan tentang perangkat lunak anti-virus, dll.) harus diselenggarakan saat mempekerjakan seorang karyawan;

menyelenggarakan pelatihan setiap 6-12 bulan yang bertujuan untuk meningkatkan literasi pegawai di bidang keamanan informasi;

audit sistem dan penyesuaian terhadap peraturan yang dikembangkan harus dilakukan setiap tahun, pada tanggal 1 Oktober, atau segera setelah dilakukannya perubahan besar pada struktur perusahaan;

hak akses setiap pengguna terhadap sumber informasi harus didokumentasikan (jika perlu, akses diminta dari pengelola secara tertulis);

kebijakan keamanan informasi harus dipastikan oleh administrator perangkat lunak dan administrator perangkat keras, tindakan mereka dikoordinasikan oleh ketua kelompok.

Mari kita merumuskan kebijakan kata sandi:

jangan menyimpannya dalam bentuk yang tidak terenkripsi (jangan menuliskannya di atas kertas, secara biasa berkas teks dan seterusnya.);

mengubah kata sandi jika diungkapkan atau diduga diungkapkan;

panjangnya minimal harus 8 karakter;

Kata sandi harus mengandung huruf besar dan huruf besar. huruf kecil, angka dan karakter khusus, kata sandi tidak boleh menyertakan urutan karakter yang mudah dihitung (nama, nama hewan, tanggal);

ubah setiap 6 bulan sekali (perubahan kata sandi yang tidak terjadwal harus dilakukan segera setelah menerima pemberitahuan tentang kejadian yang memicu perubahan);

Saat mengganti kata sandi, Anda tidak dapat memilih kata sandi yang pernah digunakan sebelumnya (kata sandi harus berbeda setidaknya 6 posisi).

Mari kita rumuskan kebijakan mengenai program antivirus dan deteksi virus:

Perangkat lunak anti-virus berlisensi harus diinstal pada setiap stasiun kerja;

memperbarui basis data anti-virus di stasiun kerja dengan akses Internet - sekali sehari, tanpa akses Internet - setidaknya seminggu sekali;

mengatur pemindaian otomatis stasiun kerja untuk mendeteksi virus (frekuensi pemeriksaan - seminggu sekali: Jumat, 12:00);

Hanya administrator yang dapat menghentikan pembaruan basis data anti-virus atau pemindaian virus (perlindungan kata sandi harus diatur untuk tindakan pengguna yang ditentukan).

Mari kita rumuskan kebijakan mengenai perlindungan fisik:

pemeriksaan teknis dan pemeriksaan fisik untuk perangkat tidak sah yang terhubung ke kabel harus dilakukan setiap 1-2 bulan;

kabel jaringan harus dilindungi dari intersepsi data yang tidak sah;

catatan semua dugaan dan kegagalan aktual yang terjadi pada peralatan harus disimpan dalam log

Setiap stasiun kerja harus dilengkapi dengan catu daya yang tidak pernah terputus.

Mari kita tentukan kebijakan mengenai reservasi informasi:

untuk salinan cadangan, ruangan terpisah harus dialokasikan, terletak di luar gedung administrasi (ruangan harus dilengkapi dengan kunci elektronik dan alarm);

Pemesanan informasi sebaiknya dilakukan setiap hari Jumat pukul 16.00.

Kebijakan mengenai pengangkatan/pemecatan pegawai adalah sebagai berikut:

setiap perubahan personel (perekrutan, promosi, pemecatan karyawan, dll.) harus dilaporkan kepada administrator dalam waktu 24 jam, yang, pada gilirannya, dalam jangka waktu setengah hari kerja harus membuat perubahan yang sesuai pada sistem untuk membatasi hak akses untuk sumber daya perusahaan;

karyawan baru harus menjalani pelatihan dari administrator, termasuk pengenalan kebijakan keamanan dan semua instruksi yang diperlukan; tingkat akses informasi untuk karyawan baru ditentukan oleh manajer;

Ketika seorang karyawan meninggalkan sistem, ID dan kata sandinya dihapus, stasiun kerja diperiksa dari virus, dan integritas data yang dapat diakses oleh karyawan tersebut dianalisis.

Kebijakan mengenai bekerja dengan jaringan internal lokal (LAN) dan database (DB):

ketika bekerja di tempat kerjanya dan di LAN, karyawan hanya boleh melakukan tugas-tugas yang berhubungan langsung dengan kegiatan resminya;

Karyawan harus memberi tahu administrator tentang pesan dari program anti-virus tentang munculnya virus;

tidak ada orang lain selain administrator yang diperbolehkan melakukan perubahan pada desain atau konfigurasi stasiun kerja dan node LAN lainnya, menginstal perangkat lunak apa pun, meninggalkan stasiun kerja tanpa kendali atau mengizinkan orang yang tidak berwenang untuk mengaksesnya;

Administrator disarankan untuk terus menjalankan dua program: utilitas pendeteksi serangan spoofing ARP dan sniffer, yang penggunaannya akan memungkinkan mereka melihat jaringan melalui mata calon penyusup dan mengidentifikasi pelanggar kebijakan keamanan;

Anda harus menginstal perangkat lunak yang mencegah program berjalan selain yang ditentukan oleh administrator, berdasarkan prinsip: “Setiap orang diberikan hak istimewa yang diperlukan untuk melakukan tugas tertentu.” Semua port komputer yang tidak digunakan harus dinonaktifkan oleh perangkat keras atau perangkat lunak;

Perangkat lunak harus diperbarui secara berkala.

Kebijakan Internet:

administrator diberi hak untuk membatasi akses ke sumber daya, yang isinya tidak terkait dengan pelaksanaan tugas resmi, serta sumber daya, yang konten dan fokusnya dilarang oleh undang-undang internasional dan Rusia;

pegawai dilarang mengunduh dan membuka file tanpa terlebih dahulu memeriksa virus;

semua informasi tentang sumber daya yang dikunjungi oleh karyawan perusahaan harus disimpan dalam log dan, jika perlu, dapat diberikan kepada kepala departemen, serta manajemen

kerahasiaan dan integritas korespondensi elektronik dan dokumen kantor dijamin melalui penggunaan tanda tangan digital.

Selain itu, kami akan merumuskan persyaratan dasar pembuatan kata sandi bagi karyawan perusahaan OJSC Gazprom.

Kata sandi itu seperti kunci rumah, hanya saja itu adalah kunci informasi. Untuk kunci biasa, sangat tidak diinginkan jika hilang, dicuri, atau diserahkan kepada orang asing. Hal yang sama berlaku untuk kata sandi. Tentu saja, keamanan informasi tidak hanya bergantung pada kata sandi, untuk memastikannya, Anda perlu mengatur sejumlah pengaturan khusus dan, mungkin, bahkan menulis program yang melindungi dari peretasan. Namun memilih kata sandi adalah tindakan yang hanya bergantung pada pengguna seberapa kuat tautan ini dalam rangkaian tindakan yang bertujuan melindungi informasi.

) password harus panjang (8-12-15 karakter);

) tidak boleh berupa kata dari kamus (kamus apa pun, bahkan kamus istilah khusus dan bahasa gaul), nama diri, atau kata dalam alfabet Sirilik yang diketik dalam tata letak Latin (Latin - kfnsym);

) tidak dapat dikaitkan dengan pemiliknya;

) berubah secara berkala atau sesuai kebutuhan;

) tidak digunakan dalam kapasitas ini pada berbagai sumber daya (yaitu untuk setiap sumber daya - untuk masuk Kotak surat, sistem operasi atau database - Anda harus menggunakan kata sandi Anda sendiri, berbeda dari yang lain);

) adalah mungkin untuk mengingatnya.

Memilih kata dari kamus tidak diinginkan, karena penyerang yang melakukan serangan kamus akan menggunakan program yang mampu mencari hingga ratusan ribu kata per detik.

Informasi apa pun yang terkait dengan pemiliknya (baik itu tanggal lahir, nama anjing, nama gadis ibu, dan “kata sandi” serupa) dapat dengan mudah dikenali dan ditebak.

Penggunaan huruf besar dan kecil, serta angka, sangat mempersulit tugas penyerang dalam menebak kata sandi.

Kata sandi harus dirahasiakan, dan jika Anda curiga kata sandi tersebut diketahui seseorang, ubahlah. Mengubahnya dari waktu ke waktu juga sangat berguna.

Kesimpulan

Studi ini memungkinkan kami untuk menarik kesimpulan berikut dan merumuskan rekomendasi.

Telah ditetapkan bahwa alasan utama masalah perusahaan di bidang keamanan informasi adalah kurangnya kebijakan keamanan informasi, yang mencakup solusi organisasi, teknis, keuangan dengan pemantauan selanjutnya terhadap implementasinya dan evaluasi efektivitasnya.

Definisi kebijakan keamanan informasi dirumuskan sebagai serangkaian keputusan terdokumentasi, yang tujuannya adalah untuk memastikan perlindungan informasi dan risiko informasi terkait.

Analisis sistem keamanan informasi mengungkapkan kekurangan yang signifikan, antara lain:

penyimpanan salinan cadangan di ruang server, server cadangan terletak di ruangan yang sama dengan server utama;

kurangnya aturan yang tepat mengenai perlindungan kata sandi (panjang kata sandi, aturan untuk memilih dan menyimpannya);

administrasi jaringan ditangani oleh satu orang.

Generalisasi praktik internasional dan Rusia di bidang manajemen keamanan informasi perusahaan memungkinkan kami untuk menyimpulkan bahwa untuk memastikannya, perlu:

peramalan dan identifikasi tepat waktu atas ancaman keamanan, penyebab dan kondisi yang menyebabkan kerusakan finansial, material dan moral;

menciptakan kondisi operasi dengan risiko paling kecil menimbulkan ancaman keamanan terhadap sumber daya informasi dan penyebabnya berbagai jenis kerusakan;

menciptakan mekanisme dan kondisi untuk merespons ancaman terhadap keamanan informasi secara efektif berdasarkan cara hukum, organisasi, dan teknis.

Bab pertama karya ini membahas aspek teoritis utama. Tinjauan umum tentang beberapa standar di bidang keamanan informasi diberikan. Kesimpulan diambil untuk masing-masing dan secara keseluruhan, dan standar yang paling tepat untuk membentuk kebijakan keamanan informasi dipilih.

Bab kedua membahas struktur organisasi dan menganalisis masalah utama yang terkait dengan keamanan informasi. Akibatnya, rekomendasi telah dibentuk untuk memastikan tingkat keamanan informasi yang tepat. Langkah-langkah untuk mencegah insiden lebih lanjut terkait pelanggaran keamanan informasi juga dipertimbangkan.

Tentu saja, memastikan keamanan informasi suatu organisasi merupakan proses berkelanjutan yang memerlukan pemantauan terus-menerus. Dan kebijakan yang terbentuk secara alami bukanlah jaminan perlindungan yang kuat. Selain penerapan kebijakan tersebut, diperlukan pemantauan terus-menerus terhadap penerapan kualitasnya, serta perbaikan jika terjadi perubahan pada perusahaan atau presedennya. Direkomendasikan bagi organisasi untuk mempekerjakan seorang karyawan yang aktivitasnya berhubungan langsung dengan fungsi-fungsi ini (administrator keamanan).

Bibliografi

kerugian finansial keamanan informasi

1. Belov E.B. Dasar-dasar keamanan informasi. EB. Belov, V.P. Los, R.V. Meshcheryakov, A.A. Shelupanov. -M.: saluran telepon- Telekomunikasi, 2006. - 544p

Galatenko V.A. Standar keamanan informasi: mata kuliah perkuliahan. Pendidikan

uang saku. - Edisi ke-2. M.: INTUIT.RU "Universitas Teknologi Informasi Internet", 2009. - 264 hal.

Glatenko V.A. Standar Keamanan Informasi / Sistem Terbuka 2006.- 264c

Dolzhenko A.I. Manajemen sistem informasi: Kursus pelatihan. - Rostov-on-Don: RGEU, 2008.-125 hal.

Kalashnikov A. Pembentukan kebijakan perusahaan tentang keamanan informasi internal #"justify">. Malyuk A.A. Keamanan informasi: landasan konseptual dan metodologis perlindungan informasi / M.2009-280s

Mayvold E., Keamanan Jaringan. Manual instruksi mandiri // Ekom, 2009.-528 hal.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Dasar-dasar dukungan organisasi untuk keamanan informasi objek informasi // Helios ARV, 2008, 192 hal.


Bagaimana memilih topik yang relevan untuk tesis di bidang khusus sistem keamanan informasi. Relevansi topik diploma sistem keamanan informasi, rekomendasi ahli, contoh topik skripsi.

Tema diploma dalam spesialisasi sistem keamanan informasi dikhususkan untuk memecahkan berbagai penelitian dan masalah praktis yang bertujuan untuk menjamin keamanan informasi objek yang diteliti. Masalah pekerjaan tersebut disebabkan oleh meningkatnya jumlah serangan keamanan informasi Sistem Informasi berbagai arah dan komponennya.

Objek studi dapat berupa sistem komputer, komponen sistem, proses bisnis, suatu perusahaan, suatu tempat, atau data yang beredar.

Subjek penelitian dapat berupa metode perlindungan informasi, metode analisis ancaman, atau penilaian efektivitas suatu sistem keamanan informasi.

Sebagai tujuan pekerjaan diploma dalam spesialisasi sistem keamanan informasi Anda dapat menyoroti konstruksi atau studi tentang kemungkinan penggunaan model risiko dan algoritma perlindungan (lebih lanjut tentang ini).

Tugas pekerjaan yang berhubungan dengan topik tesis dalam spesialisasi sistem keamanan informasi, dapat ditentukan dengan daftar berikut:

1. Pemilihan dan penelitian data statistik, termasuk perumusan hipotesis dan pembuktiannya mengenai variabel acak.

2. Justifikasi jenis dan fungsi kerusakan, pengembangan model risiko analitis.

3. Pembentukan model risiko dinamis berdasarkan koefisien sensitivitas.

Ketentuan pokok berikut dapat diajukan untuk pembelaan: tesis diploma dalam spesialisasi sistem keamanan informasi:

1. Keandalan bukti hipotesis yang diajukan tentang bidang penerapan hukum yang efektif untuk tugas keamanan informasi.

2. Model risiko analitis untuk komponen sistem dimana kerusakan mempunyai distribusi tertentu.

3. Model risiko analitis untuk sistem yang komponennya terkena dampak gabungan atau non-gabungan dari serangan yang teridentifikasi.

4. Model dinamis, fungsi sensitivitas sistem.

5. Algoritma untuk mengelola risiko sistem.

Kebaruan ilmiah penelitian tesis dengan topik serupa dapat diformalkan dalam daftar berikut.

1. Untuk pertama kalinya, bidang penerapan hukum yang efektif untuk tugas keamanan informasi telah dipelajari.

2. Model risiko analitis yang belum dipelajari sebelumnya dari komponen-komponen di mana kerusakan memiliki distribusi tertentu dipertimbangkan.

3. Model risiko analitis dari sistem terdistribusi yang terkena serangan keamanan informasi yang teridentifikasi telah dipelajari.

4. Untuk pertama kalinya, algoritma untuk manajemen risiko sistem distribusi khusus dan serangan keamanan informasi dilakukan.

Nilai praktisnya dapat mencakup hal-hal berikut:

1. Bukti hipotesis yang diajukan memungkinkan kita untuk menerapkan hasil penelitian secara wajar untuk memecahkan masalah keamanan informasi.

2. Model risiko analitis yang dihasilkan di masa depan akan memungkinkan pengembangan model kompleks yang mampu menganalisis seluruh rangkaian serangan keamanan informasi.

3. Model dinamis dan fungsi sensitivitas sistem komputer memungkinkan pemecahan masalah keamanan informasi dengan tingkat risiko yang berbeda-beda.

Topik paling relevan untuk karya kualifikasi akhir (GQR) dan karya penelitian ilmiah (R&D), serta Topik diploma dalam sistem keamanan informasi dapat disajikan pada tabel berikut.

1. Perlindungan informasi mengenai saluran kendali sistem otomatis bandara 2. Implementasi sistem deteksi intrusi dengan menggunakan contoh sistem informasi palsu
3. Perancangan dan pengembangan sistem keamanan informasi 4. Perlindungan terhadap serangan DDOS
5. Melindungi informasi perusahaan di tingkat email 6. Keamanan informasi dari perusahaan yang tersebar secara geografis
7. Perlindungan informasi yang komprehensif pada perusahaan industri 8. Keamanan informasi suatu sistem komputer jika terjadi ancaman akses yang tidak sah
9. Pengembangan model risiko sistem manajemen keamanan informasi dalam kondisi ketidakpastian 10. Modernisasi sistem keamanan jaringan informasi dan telekomunikasi
11. Memastikan keamanan informasi stasiun kerja otomatis seluler 12. Penyelenggaraan perlindungan data pribadi dalam konteks serangan virus
13. Organisasi penanggulangan ancaman terhadap keamanan organisasi berbasis jaring Petri 14. Arahan utama, prinsip dan metode untuk menjamin keamanan informasi dalam jaringan komputer
15. Membangun model tindakan khas penyerang yang melakukan serangan jarak jauh 16. Masalah keamanan informasi bank berdasarkan model diskresi
17. Pengembangan algoritma untuk melawan penggunaan saluran komunikasi tersembunyi 18. Pengembangan serangkaian langkah-langkah keamanan untuk keamanan informasi selama interaksi komponen M2M
19. Pengembangan sistem keamanan informasi untuk perusahaan strategis yang sensitif 20. Pengembangan sistem perlindungan informasi rahasia pada sistem perbankan
21. VKR: Otomatisasi dan memastikan keamanan informasi di tempat kerja manajer layanan pelanggan perusahaan 22. Tesis: Organisasi keamanan informasi arsip elektronik daftar real estat di BTI
23. Tesis Sarjana: Pengembangan kebijakan keamanan informasi pada perusahaan perdagangan dan manufaktur 24. Tesis: Pengembangan kebijakan keamanan informasi perusahaan
25. Diploma: Menjamin keamanan informasi di perusahaan investasi 26. Diploma : Audit keamanan informasi pada sistem keamanan informasi bank
27. Tesis sarjana: Pengembangan dan penyediaan keamanan informasi untuk stasiun kerja sekretaris otomatis 28. Tesis: Pengembangan serangkaian tindakan keamanan dan keamanan informasi di departemen pemerintah. institusi
29. Tesis: Implementasi sistem terintegrasi keamanan informasi di perusahaan 30. Tesis : Modernisasi sistem keamanan informasi di perusahaan
31. Tesis Magister: Modernisasi sistem keamanan informasi yang ada guna meningkatkan keamanannya 32. Diploma : Modernisasi sistem yang ada untuk meningkatkan keamanan informasi
33. Diploma: Menjamin keamanan informasi selama penerapan dan pengoperasian sistem pemrosesan pembayaran elektronik 34. Tesis master: Meningkatkan tingkat keamanan informasi suatu perusahaan melalui penerapan sistem kontrol akses
35. Diploma : Perkembangan kebijakan keamanan informasi pada suatu perusahaan 36. Diploma: Memastikan keamanan informasi dalam organisasi komersial

Rekomendasi metodologis ditujukan untuk siswa dari semua bentuk pelatihan khusus 10.02.01 (090905) dan mewakili serangkaian persyaratan untuk organisasi, implementasi dan pertahanan pekerjaan kualifikasi akhir (GQR).

  • Standar pendidikan negara bagian federal untuk pelatihan dasar dan lanjutan dalam spesialisasi 10.02.01 (090905) Organisasi dan teknologi keamanan informasi,
  • Undang-Undang Federal 29 Desember 2012 No. 273-FZ “Tentang Pendidikan di Federasi Rusia”,
  • tata cara pelaksanaan sertifikasi akhir negara untuk program pendidikan pendidikan kejuruan menengah, disetujui. atas perintah Kementerian Pendidikan dan Ilmu Pengetahuan Federasi Rusia tanggal 16 Agustus 2013 No. 968 (selanjutnya disebut Tata Cara pelaksanaan Ujian Negara),
  • ketentuan Lembaga Pendidikan Anggaran Negara “Perguruan Tinggi Teknologi No. 34” “Tentang Tata Cara Penyelenggaraan Sertifikasi Akhir Negara Program Pendidikan Pendidikan Menengah Kejuruan”,
  • sistem manajemen mutu.
  1. KETENTUAN UMUM

Sertifikasi akhir negara dari lulusan "Sekolah Tinggi Teknologi No. 34" Lembaga Pendidikan Anggaran Negara Moskow di spesialisasi 10.02.01(090905)Organisasi dan teknologi keamanan informasitermasuk persiapan dan pembelaan tesis kualifikasi akhir.

Kontrol kualitas Pelatihan pascasarjana dilakukan di dua bidang utama:

  • penilaian tingkat penguasaan disiplin ilmu, MDK dan PM;
  • penilaian tingkat penguasaan kompetensi.

Bidang kegiatan profesionallulusan. Spesialis keamanan informasi berdasarkan spesialisasi 10.02.01(090905) melakukan pekerjaan yang berkaitan dengan memastikan perlindungan informasi yang komprehensif berdasarkan program dan teknik yang dikembangkan. Mengumpulkan dan menganalisis materi dari institusi, organisasi dan perusahaan industri untuk mengembangkan dan membuat keputusan dan langkah-langkah untuk memastikan perlindungan informasi dan penggunaan alat kontrol otomatis secara efektif, mendeteksi kemungkinan saluran kebocoran informasi yang mewakili negara, militer, resmi dan komersial rahasia. Menganalisis metode dan sarana yang ada yang digunakan untuk mengendalikan dan melindungi informasi dan mengembangkan proposal untuk memperbaikinya dan meningkatkan efektivitas perlindungan ini. Berpartisipasi dalam inspeksi objek yang dilindungi, sertifikasi dan kategorisasinya. Mengembangkan dan mempersiapkan persetujuan rancangan bahan peraturan dan metodologi yang mengatur pekerjaan di bidang perlindungan informasi, serta peraturan, instruksi dan dokumen organisasi dan administrasi lainnya. Mengatur pengembangan dan pengajuan proposal secara tepat waktu untuk dimasukkan dalam bagian yang relevan dari rencana kerja jangka panjang dan saat ini serta program tindakan untuk pengendalian dan perlindungan informasi. Memberikan umpan balik dan kesimpulan mengenai proyek bangunan dan struktur yang baru dibangun dan direkonstruksi serta perkembangan lainnya mengenai masalah memastikan keamanan informasi. Berpartisipasi dalam peninjauan spesifikasi teknis untuk desain, desain awal, teknis dan rinci, memastikan kepatuhannya terhadap dokumen peraturan dan metodologi saat ini, serta dalam pengembangan diagram dasar baru peralatan kontrol, alat otomasi kontrol, model dan sistem keamanan informasi , penilaian tingkat teknis dan ekonomi dan efektivitas solusi organisasi dan teknis yang diusulkan dan diterapkan: mengatur pengumpulan dan analisis bahan untuk mengembangkan dan mengambil langkah-langkah untuk memastikan perlindungan data dan mengidentifikasi kemungkinan saluran kebocoran informasi yang mewakili pejabat, komersial , rahasia militer dan negara.

Objek kegiatan profesionallulusannya adalah:

  • partisipasi dalam perencanaan dan pengorganisasian kerja untuk menjamin perlindungan fasilitas;
  • mengatur pekerjaan dengan dokumentasi, termasuk yang bersifat rahasia;
  • penggunaan perangkat lunak, perangkat keras dan sarana teknis keamanan informasi;
  • partisipasi dalam penerapan sistem perlindungan fasilitas yang komprehensif;
  • partisipasi dalam pengumpulan dan pemrosesan materi untuk mengembangkan solusi guna memastikan keamanan informasi dan penggunaan cara yang efektif untuk mendeteksi kemungkinan saluran kebocoran informasi rahasia;
  • partisipasi dalam pengembangan program dan metode penyelenggaraan keamanan informasi di fasilitas;
  • memantau kepatuhan personel terhadap persyaratan rezim keamanan informasi;
  • partisipasi dalam penyusunan dokumen organisasi dan administrasi yang mengatur pekerjaan perlindungan informasi;
  • penyelenggaraan alur dokumen, termasuk elektronik, dengan memperhatikan kerahasiaan informasi.

Pekerjaan kualifikasi akhirspesialis keamanan informasi memiliki tujuan untuk mensistematisasikan dan memperdalam pengetahuan, meningkatkan keterampilan dan kemampuan lulusan dalam memecahkan masalah ilmiah dan teknis yang kompleks dan kompleks dengan unsur penelitian ilmiah, serta menunjukkan tingkat kesiapan profesional lulusan dan kepatuhannya terhadap standar pendidikan ini. Pekerjaan penelitian dan pengembangan untuk kualifikasi “spesialis keamanan informasi” dilakukan dalam bentuk tesis atau proyek kelulusan. Materi pelajaran kualifikasi pendidikan untuk bentuk pelatihan dasar mengasumsikan kepatuhan terhadap isi satu atau lebih modul profesional.

Siklus profesional spesialisasi10.02.01(090905) Organisasi dan teknologi keamanan informasimencakup 4 modul profesional:

  1. Partisipasi dalam perencanaan dan pengorganisasian kerja untuk memastikan perlindungan fasilitas.
  2. Organisasi dan teknologi bekerja dengan dokumen rahasia.
  3. Penerapan perangkat lunak, perangkat keras dan sarana teknis keamanan informasi.
  4. Melaksanakan pekerjaan pada satu atau lebih profesi pekerja atau jabatan jabatan.

Pekerjaan kualifikasi akhir harus memenuhi sejumlah persyaratan wajib:

  • menunjukkan tingkat pengembangan kompetensi umum dan profesional;
  • relevan dan berorientasi pada praktik;
  • mematuhi tugas yang dikembangkan;
  • mencakup analisis sumber tentang topik tersebut dengan generalisasi dan kesimpulan, perbandingan dan penilaian dari berbagai sudut pandang;
  • menunjukkan tingkat kesiapan lulusan terhadap satu/beberapa jenis kegiatan profesional;
  • konsistensi penyajian, persuasif materi faktual yang disajikan;
  • kesimpulan dan generalisasi yang masuk akal.

Dalam tugas kualifikasi akhir, mahasiswa harus menunjukkan penguasaan kompetensi umum dan profesional, antara lain kemampuan:

OK 1. Memahami esensi dan signifikansi sosial dari profesi masa depan Anda, memiliki motivasi yang tinggi untuk melakukan kegiatan profesional di bidang keamanan informasi.

OK 2. Atur kegiatan Anda sendiri, pilih metode dan cara standar dalam melaksanakan tugas profesional, evaluasi efektivitas dan kualitasnya.

OK 3. Membuat keputusan dalam situasi standar dan non-standar dan bertanggung jawab atas keputusan tersebut.

OK 4. Cari dan gunakan informasi yang diperlukan untuk pelaksanaan tugas profesional, pengembangan profesional dan pribadi secara efektif.

Oke 5.

OK 6. Bekerja dalam tim dan tim, berkomunikasi secara efektif dengan rekan kerja, manajemen, dan konsumen.

OK 7. Bertanggung jawab atas pekerjaan anggota tim (bawahan), hasil penyelesaian tugas.

OK 8. Secara mandiri menentukan tugas pengembangan profesional dan pribadi, terlibat dalam pendidikan mandiri, secara sadar merencanakan pengembangan profesional.

OK 9. Untuk menavigasi kondisi seringnya perubahan teknologi dalam kegiatan profesional.

Oke 10.

OK 11. Terapkan alat matematika untuk memecahkan masalah profesional.

OK 12. Menilai pentingnya dokumen yang digunakan dalam kegiatan profesional.

OK 13. Temukan posisi Anda dalam struktur otoritas eksekutif federal yang menjamin keamanan informasi.

PM 01 Partisipasi dalam perencanaan dan pengorganisasian kerja untuk menjamin perlindungan fasilitas.

komputer 1.1. Berpartisipasi dalam pengumpulan dan pemrosesan materi untuk mengembangkan solusi guna memastikan perlindungan informasi dan penggunaan cara yang efektif untuk mendeteksi kemungkinan saluran kebocoran informasi rahasia.

komputer 1.2. Berpartisipasi dalam pengembangan program dan metode pengorganisasian keamanan informasi di fasilitas.

komputer 1.3. Merencanakan dan mengatur pelaksanaan langkah-langkah keamanan informasi.

PC 1.4. Berpartisipasi dalam implementasi solusi organisasi yang dikembangkan di lokasi profesional.

komputer 1.5. Menyimpan catatan, pemrosesan, penyimpanan, transmisi, penggunaan berbagai media informasi rahasia.

komputer 1.6. Pastikan tindakan pencegahan keselamatan selama kegiatan organisasi dan teknis.

PC 1.7. Ikut serta dalam menyelenggarakan dan melakukan pemeriksaan terhadap objek teknologi informasi yang dilindungi.

komputer 1.8. Pantau kepatuhan staf terhadap persyaratan rezim keamanan informasi.

PC 1.9. Berpartisipasi dalam menilai kualitas perlindungan fasilitas.

PM 02 Organisasi dan teknologi bekerja dengan dokumen rahasia.

PC 2.1. Berpartisipasi dalam persiapan dokumen organisasi dan administrasi yang mengatur pekerjaan perlindungan informasi.

PC 2.2. Berpartisipasi dalam organisasi dan menyediakan teknologi untuk pencatatan, dengan mempertimbangkan kerahasiaan informasi.

PC 2.3. Menyelenggarakan aliran dokumen, termasuk elektronik, dengan memperhatikan kerahasiaan informasi.

PC 2.4. Mengatur penyimpanan arsip dokumen rahasia.

PC 2.5. Menyiapkan dokumentasi untuk manajemen operasional alat dan personel keamanan informasi.

PC 2.6. Menyimpan catatan pekerjaan dan objek yang akan dilindungi.

PC 2.7. Menyiapkan dokumentasi pelaporan terkait pengoperasian alat kontrol dan keamanan informasi.

PC 2.8. Dokumentasikan kemajuan dan hasil penyelidikan internal.

PC 2.9. Gunakan tindakan hukum peraturan, dokumen peraturan dan metodologi tentang perlindungan informasi.

PM 03 Penerapan perangkat lunak, perangkat keras dan sarana teknis keamanan informasi.

PC 3.1. Menerapkan perangkat lunak, perangkat keras, dan sarana teknis untuk melindungi informasi tentang objek yang dilindungi.

PC 3.2. Berpartisipasi dalam pengoperasian sistem dan sarana untuk melindungi informasi objek yang dilindungi.

komputer 3.3. Melaksanakan pemeliharaan rutin dan mencatat kegagalan peralatan pelindung.

PC 3.4. Identifikasi dan analisis kemungkinan ancaman terhadap keamanan informasi objek.

PM 04 Melaksanakan pekerjaan pada satu atau lebih profesi pekerja, jabatan pegawai.

21299 "Petugas"

Oke 1.

Oke 2.

Oke 3.

Oke 4.

Oke 5.

Menggunakan teknologi informasi dan komunikasi dalam kegiatan profesional.

Oke 6.

Oke 7.

Melaksanakan tugas militer, termasuk menggunakan pengetahuan profesional yang diperoleh (untuk remaja putra).

PC 4.1

Menerima dan mendaftarkan surat-menyurat yang masuk dan meneruskannya ke divisi struktural organisasi.

PC 4.2

Tinjau dokumen dan serahkan untuk dieksekusi, dengan mempertimbangkan resolusi pimpinan organisasi.

PC 4.3

Siapkan kartu registrasi dan buat bank data.

PC 4.4

Memelihara file catatan perjalanan bahan dokumenter.

PC 4.5

Memantau jalannya dokumen.

PC 4.6.

Kirim dokumentasi lengkap kepada penerima menggunakan jenis teknologi organisasi modern.

PC 4.7.

Menyusun dan melaksanakan dokumen dan bahan resmi menggunakan formulir untuk jenis dokumen tertentu.

PC 4.8

Bentuk kasus.

PC 4.9

Menyediakan pencarian cepat untuk dokumen di peralatan referensi ilmiah (file kartu) organisasi

PC 4.10

Pastikan keamanan dokumentasi resmi yang sedang berlangsung.

16199 “Operator komputer elektronik dan komputer”

Oke 1.

Pahami esensi dan signifikansi sosial dari profesi masa depan Anda, tunjukkan minat yang berkelanjutan terhadapnya.

Oke 2.

Aturlah kegiatan Anda sendiri berdasarkan tujuan dan cara mencapainya, yang ditentukan oleh pemimpin.

Oke 3.

Menganalisis situasi kerja, melakukan pemantauan saat ini dan akhir, evaluasi dan koreksi terhadap kegiatannya sendiri, dan bertanggung jawab atas hasil pekerjaannya.

Oke 4.

Cari informasi yang diperlukan untuk melakukan tugas profesional secara efektif.

Oke 5.

Menggunakan teknologi informasi dan komunikasi dalam kegiatan profesional.

Oke 6.

Bekerja dalam tim, berkomunikasi secara efektif dengan kolega, manajemen, dan klien.

Oke 7.

Melaksanakan tugas militer, termasuk menggunakan pengetahuan profesional yang diperoleh (untuk remaja putra).

PC 4.1

Mempersiapkan pekerjaan dan mengkonfigurasi perangkat keras, periferal, sistem operasi komputer pribadi dan peralatan multimedia.

PC 4.2

Memasukkan informasi digital dan analog ke dalam komputer pribadi dari berbagai media.

PC 4.3

Konversi file dengan informasi digital ke dalam berbagai format.

PC 4.4

Memproses konten audio dan visual menggunakan editor suara, grafis, dan video.

PC 4.5

Membuat dan memutar video dan presentasi. tayangan slide, file media dan produk akhir lainnya dari komponen audio, visual dan multimedia asli menggunakan komputer pribadi dan peralatan multimedia.

PC 4.6

Buat perpustakaan media untuk penyimpanan terstruktur dan katalog informasi digital.

PC 4.7

Kelola penempatan informasi digital pada disk komputer pribadi, serta penyimpanan disk di jaringan komputer lokal dan global.

PC 4.8

Replikasi konten multimedia di berbagai media yang dapat dipindahkan informasi.

PC 4.9

Publikasikan konten multimedia di Internet.

  1. KINERJA KERJA KUALIFIKASI LULUSAN

Karya Kualifikasi Akhir (FQR) adalah karya akhir yang bersifat pendidikan dan penelitian selama pendidikan perguruan tinggi.Persiapan pekerjaan kualifikasi akhirmerupakan tahap akhir pendidikan seorang siswa dan sekaligus ujian kemampuannya dalam memecahkan masalah-masalah pendidikan secara mandiri. Pekerjaan mandiri siswa pada topik yang dipilih dimulai selama praktik pra-kelulusan. Pada saat yang sama, pengetahuan teoretisnya semakin mendalam, sistematisasinya, pengembangan keterampilan terapan dan keterampilan praktis, serta peningkatan pengetahuan umum dan profesional.

Tesis (tesis) memiliki beberapa kesamaan dengan tugas kuliah, misalnya bekerja dengan sumber teoritis atau desainnya. Namun, tesis (tesis) adalah studi teoritis dan (atau) eksperimental dari salah satu masalah keamanan informasi saat ini dalam spesialisasi lulusan. Penelitian dapat mencakup pengembangan berbagai metode, metode, perangkat lunak dan perangkat keras, model, sistem, teknik, dan lain-lain, yang berfungsi untuk mencapai tujuan tesis. Hasil skripsi disajikan dalam bentuk catatan penjelasan yang disertai grafik, tabel, gambar, peta, diagram, dan lain-lain.

Saat melakukan pekerjaan penelitian dan pengembangan, informasi tentang pencapaian ilmu pengetahuan dan teknologi terkini dalam dan luar negeri di bidang keamanan informasi harus digunakan. Masa persiapan dan pembelaan tesis (tesis) didahului dengan praktek pra-kelulusan. Syarat-syarat praktek pra-diploma, serta syarat-syarat penyusunan dan pembelaan skripsi ditentukan oleh jadwal penyelenggaraan proses pendidikan, yang disetujui atas perintah perguruan tinggi sebelum dimulainya tahun ajaran berjalan. Pekerjaan pascasarjana harus dilakukan oleh lulusan dengan menggunakan bahan-bahan yang dikumpulkannya secara pribadi selama magang pra-sarjana, serta selama penulisan makalah.

Topik pekerjaan kualifikasi akhir ditentukan selama pengembangan Program Ujian Negara. Saat menentukan topik WRC, harus diingat bahwa isinya mungkin didasarkan pada:

  • tentang merangkum hasil tugas mata kuliah yang telah diselesaikan sebelumnya oleh mahasiswa;
  • menggunakan hasil tugas praktek yang telah diselesaikan sebelumnya.

Penugasan topik untuk pekerjaan kualifikasi akhir kepada siswa diformalkanpaling lambat tanggal 1 Novembertahun terakhir studi. Pada saat yang sama, siswa ditugaskan ke pengawas. Pembimbing membantu mahasiswa dalam mengembangkan bidang penelitian, menentukan rentang permasalahan teoritis yang akan dipelajari, dan mengembangkan bagian praktis penelitian. Setiap pemimpin dapat ditugaskan tidak lebih dari 8 siswa.

  1. STRUKTUR KERJA KUALIFIKASI LULUSAN

Struktur bagian teori tesis kualifikasi: pendahuluan, bagian teori, bagian praktik, kesimpulan, daftar referensi, aplikasi.

Volume proyek diploma adalah 40-50 halaman teks cetak dan meliputi:

  1. Halaman judul (Lampiran 1).
  2. Isi. Konten WRC dibuat secara otomatis dalam bentuk link untuk kemudahan pengerjaansejumlah besar materi teks. Penggunaan daftar isi elektronik juga menunjukkan penguasaan kompetensi umum OK 5 (Menggunakan teknologi informasi dan komunikasi dalam kegiatan profesional).
  3. Perkenalan. Penting untuk membuktikan relevansi dan signifikansi praktis dari topik yang dipilih, merumuskan maksud dan tujuan, objek dan subjek proyek penelitian, dan cakupan masalah yang sedang dipertimbangkan.

4. Bagian utama WRCtermasuk bagian menurut struktur logis presentasi. Judul bagian tidak boleh menduplikasi judul topik, dan judul paragraf tidak boleh menduplikasi judul bagian.

Bagian utama proposal harus memuat dua bagian.

  • Bagian I dikhususkan untuk aspek teoritis dari objek dan subjek yang dipelajari. Berisi ikhtisar sumber informasi yang digunakan, kerangka peraturan tentang topik WRC, dan juga dapat berisi data statistik dalam bentuk tabel dan grafik.

Bagian II dikhususkan untuk analisis materi praktik yang diperoleh selama magang industri (pra-sarjana). Bagian ini berisi:

analisis materi spesifik tentang topik yang dipilih;

  • uraian tentang permasalahan yang teridentifikasi dan kecenderungan perkembangan objek dan subjek kajian;
  • deskripsi cara memecahkan masalah yang teridentifikasi dengan menggunakan perhitungan, analisis data eksperimen, dan produk aktivitas kreatif.

Selama analisis, tabel analitik, perhitungan, rumus, diagram, diagram dan grafik dapat digunakan.

5. Kesimpulan - harus memuat kesimpulan dan rekomendasi tentang kemungkinan penggunaan atau penerapan praktis hasil penelitian. Tidak boleh lebih dari 5 halaman teks.

6. Referensidisusun sesuai dengan Gost.

7. Aplikasi terletak di akhir pekerjaan dan disusun sesuai dengan Dengan

Pendahuluan, setiap bab, kesimpulan, dan daftar sumber yang digunakan dimulai pada halaman baru.

selebaran.Pemaparan disertai dengan demonstrasi materi dari aplikasi.

Untuk melakukan ini, Anda perlu menyiapkan presentasi elektronik. Tapi bisa juga ada presentasi di atas kertas – handout untuk komisi folder terpisah atau poster yang dipajang sebelum pertunjukan.

Dalam sambutan mahasiswa, komisi berkenalan dengan tesis, handout yang dikeluarkan mahasiswa, dan presentasi video.

Versi elektronik pekerjaandilampirkan pada WRC di atas kertas. Disk harus ditempatkan di dalam amplop dan ditandatangani.

2.2. TAHAP PERSIAPAN KERJA KUALIFIKASI LULUSAN

Tahap I: Keterlibatan dalam kegiatan meliputi:

  • memilih topik penelitian;
  • pemilihan, studi, analisis dan sintesis materi tentang topik tersebut;
  • pengembangan rencana kerja.

Tahap II: Penentuan tingkat pekerjaan melibatkan kajian teoritis literatur dan rumusan masalah.

Tahap III: Konstruksi logika penelitian. Data dari tahap ini tercermin dalam pendahuluan.

Pendahuluan dapat diibaratkan abstrak dengan sebuah buku: membahas tentang landasan teori ijazah, membahas struktur, tahapan dan metode kerjanya. Oleh karena itu, pendahuluan sebaiknya ditulis sekompeten dan sesingkat mungkin (2-3 halaman). Pendahuluan harus mempersiapkan pembaca untuk memahami teks utama karya tersebut. Terdiri dari unsur-unsur wajib yang harus dirumuskan dengan benar.

  1. Relevansi penelitian- penjelasan mengapa topik Anda penting dan siapa yang diminati. (Menjawab pertanyaan: mengapa hal ini harus dipelajari?) Pada titik ini perlu diungkapkan inti permasalahan yang sedang diteliti. Masuk akal untuk memulai pendahuluan ini dengan definisi fenomena ekonomi yang menjadi tujuan kegiatan penelitian. Di sini Anda dapat mencantumkan sumber informasi yang digunakan untuk penelitian. ( Basis informasi penelitian dapat dimasukkan pada bab pertama). Namun perlu Anda pahami bahwa ada beberapa kesulitan obyektif yang dapat diselesaikan dengan menulis tesis Anda. Kesulitan-kesulitan ini, yaitu kelemahan-kelemahan yang ada dari luar, mencerminkan masalah ijazah.
  2. Permasalahan penelitian(menjawab pertanyaan: apa yang harus dipelajari?) Suatu masalah penelitian menunjukkan adanya komplikasi, masalah yang belum terpecahkan, atau faktor-faktor yang mengganggu penyelesaiannya. Didefinisikan oleh 1 - 2 istilah. (Contohmasalah penelitian: “...kontradiksi antara kebutuhan organisasi akan perlindungan informasi yang andal dan organisasi kerja sebenarnya untuk memastikan perlindungan informasi dalam organisasi”).

3. Tujuan penelitian- inilah yang pada akhirnya harus Anda terima, yaitu hasil akhir ijazah. (Tujuannya mengandaikan jawaban atas pertanyaan: hasil apa yang akan diperoleh?) Tujuannya adalah untuk memecahkan masalah yang diteliti melalui analisis dan implementasi praktisnya. Tujuannya selalu ditujukan pada objeknya. Misalnya:

  • Kembangkan proyek (rekomendasi)...
  • Identifikasi kondisi, hubungan...
  • Tentukan ketergantungan sesuatu pada sesuatu...

4. Objek kajian(apa yang akan dipelajari?). Melibatkan bekerja dengan konsep. Paragraf ini memberikan definisi tentang fenomena ekonomi yang menjadi tujuan kegiatan penelitian. Objeknya dapat berupa orang, lingkungan, proses, struktur, kegiatan ekonomi suatu perusahaan (organisasi).

  1. Subyek studi(bagaimana dan melalui pencarian apa?) Di sini perlu untuk menentukan sifat-sifat spesifik dari objek yang direncanakan untuk penelitian atau metode mempelajari fenomena ekonomi. Subyek penelitian ditujukan untuk praktek dan tercermin melalui hasil magang.

6. Tujuan penelitian- ini adalah langkah-langkah untuk mencapai tujuan Anda (tunjukkan bagaimana cara mencapai hasil?), cara untuk mencapai tujuan. Mereka sesuai dengan hipotesis. Ditentukan berdasarkan tujuan pekerjaan. Perumusan masalah harus dilakukan secermat mungkin, karena uraian pemecahannya harus menjadi isi subbagian dan poin-poin pekerjaan. Sebagai aturan, 3-4 tugas dirumuskan.

Setiap tugas harus dimulai dengan kata kerja infinitif. Tugas dijelaskan melalui sistem tindakan berurutan, Misalnya:

  • menganalisa...;
  • belajar...;
  • riset...;
  • mengungkap...;
  • mendefinisikan...;
  • mengembangkan...

Biasanya, 5-7 tugas dibedakan dalam tesis (pekerjaan tesis).

Setiap tugas harus tercermin dalam salah satu subbagian dari bagian teoritis atau praktis. Tugas harus tercermin dalam daftar isi. Jika tugas disebutkan di bagian pendahuluan, tetapi tidak terlihat di daftar isi dan teks skripsi, ini merupakan kesalahan serius.

Daftar tugas yang diperlukan:

  1. “Berdasarkan analisis teoritis sastra, kembangkan…” (konsep kunci, konsep dasar).
  2. “Tentukan…” (sorot kondisi utama, faktor, alasan yang mempengaruhi objek kajian).
  3. “Perluas…” (sorot kondisi utama, faktor, alasan yang mempengaruhi subjek penelitian).
  4. “Mengembangkan…” (sarana, syarat, bentuk, program).
  5. “Uji (apa yang telah kami kembangkan) dan buat rekomendasi...

8. Signifikansi teoritis dan praktis dari penelitian ini:
“Hasil penelitian ini akan memungkinkan kita untuk menerapkan...; akan berkontribusi

perkembangan...; akan memungkinkan kita untuk meningkatkan... Kehadiran arahan yang dirumuskan untuk implementasi kesimpulan dan proposal yang diperoleh memberikan signifikansi praktis yang besar pada pekerjaan ini. Itu tidak wajib.

9. Metode penelitian:Daftar singkat diberikan.Metodologi Penelitian- inilah metode yang digunakan mahasiswa dalam proses penulisan ijazah. Metode penelitian meliputi: metode teoritis (metode analisis, sintesis, perbandingan) dan metode empiris (observasi, metode survei, eksperimen).

  1. Basis penelitian- ini adalah nama perusahaan, organisasi yang menjadi dasar penelitian dilakukan. Paling sering, basis penelitiannya adalah magang pra-diploma siswa.

Ungkapan terakhir pendahuluan merupakan uraian tentang struktur dan jumlah halaman dalam skripsi: “Struktur karya sesuai dengan logika kajian dan meliputi pendahuluan, bagian teori, bagian praktik, kesimpulan, a daftar referensi, dan aplikasi.” Di sini diperbolehkan untuk memberikan struktur WRC yang lebih rinci dan menguraikan secara singkat isi bagian-bagiannya.

Dengan demikian, pendahuluan harus mempersiapkan pembaca untuk memahami teks utama karya tersebut.

Tahap IV: bekerja di bagian utama WRC.

Bagian utama tesis harus memuat bagian, subbagian dan paragraf yang menguraikan aspek teoritis dan praktis dari topik berdasarkan analisis literatur yang diterbitkan, membahas isu-isu kontroversial, dan merumuskan posisi dan sudut pandang penulis; observasi dan eksperimen yang dilakukan siswa, metodologi penelitian, perhitungan, analisis data eksperimen, dan hasil yang diperoleh dijelaskan. Saat membagi teks menjadi subbagian dan paragraf, setiap paragraf harus memuat informasi yang lengkap.

Bagian teoretis meliputi analisis terhadap objek kajian dan harus memuat konsep-konsep kunci, sejarah permasalahan, tingkat perkembangan masalah dalam teori dan praktik. Untuk menulis bagian teoretis dengan kompeten, perlu mempelajari sejumlah besar sumber ilmiah, metodologi ilmiah, dan sumber lain tentang topik tersebut.diploma Sebagai aturan - tidak kurang dari 10.

Bagian 1 harus dikhususkan untuk uraian objek penelitian, Bagian 2 - uraian subjek penelitian merupakan bagian utama dari pekerjaan penelitian dan harus dihubungkan secara logis satu sama lain.

Bagian utama WRC harus berisi tabel, diagram, grafik dengan link dan komentar yang sesuai. Bagian harus memiliki judul yang mencerminkan isinya. Dalam hal ini, judul bagian tidak boleh mengulang judul karya. Mari kita pertimbangkan secara lebih rinci isi dari masing-masing bagian WRC.

Bagian 1 bersifat teoritis, mendidik dan dikhususkan untuk uraian tentang prinsip-prinsip dasar teoritis, metode, metode, pendekatan serta perangkat keras dan perangkat lunak yang digunakan untuk memecahkan masalah atau tugas-tugas yang serupa dengan masalah tersebut. Bagian ini hanya mencakup apa yang diperlukan sebagai landasan teori awal untuk memahami hakikat penelitian dan pengembangan yang dilakukan, yang diuraikan pada bagian berikut. Masalah teoretis disajikan: metode, metode, algoritma untuk memecahkan masalah, arus informasi dianalisis, dll. Bagian utama terakhir biasanya memberikan gambaran tentang hasil eksperimen terhadap metode, metode, perangkat keras, perangkat lunak dan sistem yang diusulkan (dikembangkan), yang dilakukan. analisis perbandingan hasil yang diperoleh. Perhatian khusus harus diberikan pada pembahasan hasil yang diperoleh di WRC dan ilustrasinya. Saat menyajikan konten publikasi oleh penulis lain, hal ini diperlukan Perlu berikan tautan ke mereka yang menunjukkan nomor halaman sumber informasi ini. Pada bagian pertama, direkomendasikan untuk menganalisis keadaan masalah saat ini dan mengidentifikasi tren perkembangan proses yang diteliti. Untuk tujuan ini, dokumen peraturan terkini, statistik resmi, bahan dari tinjauan analitis dan artikel jurnal digunakan. Konsekuensianalisis peraturan harus memuat kesimpulan tentang dampaknya terhadap masalah yang diteliti dan rekomendasi perbaikannya. Saat menyiapkan materi statistika dalam teks karya di wajib Secara berurutan, referensi dibuat ke sumber data.

Pada bagian pertama disarankan untuk memperhatikan sejarah (tahapan) perkembangan proses yang diteliti dan analisis pengalaman asing dalam organisasinya. Hasil analisis praktik luar negeri harus berupa perbandingan proses yang diteliti dengan praktik dalam negeri dan rekomendasi tentang kemungkinan penerapannya di Rusia.

Bagian ini juga harus memberikan analisis komparatif terhadap pendekatan dan metode yang ada untuk memecahkan masalah. Penting untuk membenarkan pilihan metode untuk memecahkan masalah yang diteliti dan menyajikannya secara rinci. Anda juga dapat menyarankan metode Anda sendiri.

Dalam proses mempelajari sumber-sumber teoretis, Anda perlu menyorot dan menandai teks yang penting untuk bagian diploma ini. Fragmen teks ini dapat ditempatkan dalam penelitian tesis Anda sebagai kutipan, sebagai ilustrasi untuk analisis dan perbandingan Anda. Bagian teoritis dari tesis tidak dapat mencakup keseluruhan bagian dan bab dari buku teks, buku, dan artikel.

Setiap karya harus memuat aspek teoritis, metodologis dan praktis dari masalah yang diteliti.

Seksi 2 harus bersifat murni diterapkan. Perlu dideskripsikan secara kuantitatif suatu objek kajian tertentu, menyajikan hasil perhitungan praktis dan arahan penggunaannya, serta merumuskan arah peningkatan kegiatan organisasi dan teknologi keamanan informasi. Untuk menulis bagian kedua, biasanya digunakan bahan yang dikumpulkan oleh siswa selama pelatihan praktis. Bagian WRC ini berisi uraian hasil praktis penelitian. Dapat menggambarkan percobaan dan metode yang digunakan untuk melaksanakannya, hasil yang diperoleh, dan kemungkinan penggunaan hasil penelitian dalam praktek.

Perkiraan struktur bagian praktis tesis

Judul bagian praktikum, pada umumnya, merumuskan masalah penelitian dengan menggunakan contoh organisasi tertentu.

1. Tujuan penelitian- diberikan di kalimat pertama.

Karakteristik teknis dan ekonomi perusahaan,atas dasar penelitian dilakukan (status perusahaan, ciri morfologi organisasi, struktur organisasi dan manajemen, ciri-ciri proses teknologi, dll.).

  1. Metode penelitian.
  2. Kemajuan penelitian.Setelah merumuskan nama masing-masing metode, tujuannya diberikan miliknya digunakan dan deskripsi diberikan. Selanjutnya terungkap penerapan metode penelitian pada organisasi tertentu. Seluruh materi tentang penerapan metode penelitian (formulir kuesioner, dokumen internal untuk menjamin perlindungan data suatu organisasi/perusahaan) ditempatkan pada Lampiran. Hasil yang diperoleh dianalisis dan ditarik kesimpulan. Untuk mendapatkan hasil yang lebih akurat, gunakan bukan hanya satu, tapibeberapa metode penelitian.
  3. Kesimpulan umum. Di akhir penelitian, diambil hasil umum (kesimpulan) mengenai keseluruhan topik. Metodologi yang digunakan harus mengkonfirmasi atau menyangkal hipotesis penelitian. Jika hipotesis terbantahkan, rekomendasi diberikan untuk kemungkinan peningkatan aktivitas organisasi dan teknologi perlindungan data organisasi/perusahaan sehubungan dengan masalah yang diteliti.
  4. Dalam pengawasan Daftar singkat hasil yang diperoleh dalam pekerjaan harus disajikan. Tujuan utama kesimpulan adalah untuk merangkum isi karya, untuk merangkum hasil penelitian. Kesimpulannya, kesimpulan yang diperoleh disajikan, hubungannya dengan tujuan pekerjaan dan tugas khusus yang ditetapkan dan dirumuskan dalam pendahuluan dianalisis, itumenjadi dasar laporan pembelaan siswa dan tidak boleh lebih dari 5 halaman teks.

3. PERATURAN UMUM PENDAFTARAN KERJA KUALIFIKASI LULUSAN

3.1 DESAIN MATERI TEKS

Bagian teks karya harus dilaksanakan dalam versi komputer pada kertas A 4 di salah satu sisi lembaran. Font - Times New Roman, ukuran font - 14, gaya - reguler, spasi satu setengah, rata. Halaman harus memiliki margin (disarankan): bawah - 2; atas - 2; kiri - 2; kanan - 1. Volume proposal harus 40-50 halaman. Proporsi berikut dari elemen-elemen utama yang terdaftar dalam total volume pekerjaan kualifikasi akhir direkomendasikan: pendahuluan - hingga 10%; bagian dari bagian utama – 80%; kesimpulan – hingga 10%.

Keseluruhan teks WRC harus dipecah menjadi bagian-bagian komponennya. Teks dipecah dengan membaginya menjadi beberapa bagian dan subbagian. Dalam isi karya tidak boleh ada kebetulan penyebutan judul salah satu komponen dengan judul karya itu sendiri, serta kebetulan nama bagian dan subbagian. Nama bagian dan subbagian harus mencerminkan konten utamanya dan mengungkapkan topik WRC.

Bagian dan subbagian harus memiliki judul. Biasanya, paragraf tidak memiliki judul. Judul bagian, subbagian, dan paragraf dicetak dengan indentasi paragraf 1,25 cm, dengan huruf kapital tanpa titik di akhir, tanpa garis bawah, font No. 14 “Times New Roman”. Jika judul terdiri dari dua kalimat, maka dipisahkan dengan tanda titik. Judul harus mencerminkan isi bagian dan subbagian dengan jelas dan ringkas.

Saat membagi VKR menjadi beberapa bagian sesuai dengan Gost 2.105-95, penunjukan dilakukan dengan nomor seri - angka Arab tanpa titik. Jika perlu, subbagian dapat dibagi menjadi beberapa paragraf. Nomor butir harus terdiri atas nomor bagian, subbagian, dan nomor butir yang dipisahkan dengan titik. Tidak ada titik di akhir nomor bagian (subbab) atau paragraf (subparagraf). Setiap bagian harus dimulai pada lembar (halaman) baru.

Jika suatu bagian atau subbagian terdiri dari satu paragraf, maka tidak boleh diberi nomor. Poin-poin bila perlu dapat dibagi lagi menjadi sub-sub poin yang harus diberi nomor pada setiap poinnya, misalnya:

1 Jenis dan ukuran utama

Daftar dapat diberikan dalam klausa atau subklausul. Setiap daftar harus diawali dengan tanda hubung atau huruf kecil diikuti dengan tanda kurung. Untuk rincian transfer lebih lanjut, perlu menggunakan angka Arab, diikuti dengan tanda kurung.

Contoh:

A)_____________

B)_____________

1) ________

2) ________

DI DALAM) ____________

Penomoran halaman teks utama dan lampiran harus berkesinambungan. Nomor halaman diletakkan di tengah bawah lembaran tanpa titik. Halaman judul disertakan dalam penomoran halaman keseluruhan WRC. Nomor halaman tidak dicantumkan pada halaman judul dan isinya.

Karya tesis harus menggunakan istilah ilmiah dan khusus, sebutan dan definisi yang ditetapkan oleh standar yang relevan, dan jika tidak ada - yang diterima secara umum dalam literatur khusus dan ilmiah. Jika terminologi tertentu yang digunakan, maka daftar referensi harus didahului dengan daftar istilah yang diterima dengan penjelasan yang sesuai. Daftar tersebut disertakan dalam konten karya.

3.2 DESAIN ILUSTRASI

Semua ilustrasi yang ditempatkan dalam pekerjaan kualifikasi akhir harus dipilih dengan cermat, dilaksanakan dengan jelas dan tepat. Gambar dan diagram harus berhubungan langsung dengan teks, tanpa gambar dan data yang tidak perlu yang tidak dijelaskan dimanapun. Jumlah ilustrasi di WRC harus cukup untuk menjelaskan teks yang disajikan.

Ilustrasi harus ditempatkan segera setelah teks yang pertama kali disebutkan, atau di halaman berikutnya.

Ilustrasi yang ditempatkan dalam teks harus diberi nomor dengan angka Arab, Misalnya:

Gambar 1, Gambar 2

Ilustrasi diberi nomor dalam satu bagian (bab) diperbolehkan. Dalam hal ini nomor ilustrasi harus terdiri atas nomor bagian (bab) dan nomor urut ilustrasi, dipisahkan dengan titik.

Ilustrasi, bila perlu, boleh memuat nama dan data penjelasan (teks di bawah gambar).

Kata “Gambar” dan nama diletakkan setelah data penjelas, di tengah baris, misalnya:

Gambar 1 – Rute dokumen

3. 3 ATURAN UMUM PENYAJIAN FORMULA

Dalam rumus dan persamaan, simbol, gambar atau tanda harus sesuai dengan sebutan yang dianut dalam standar negara saat ini. Dalam teks, sebelum penunjukan parameter, diberikan penjelasan, misalnya:Kekuatan tarik sementara.

Jika perlu, gunakan simbol, gambar atau tanda yang tidak ditetapkan oleh standar yang berlaku, harus dijelaskan dalam teks atau dalam daftar simbol.

Rumus dan persamaan dipisahkan dari teks pada baris terpisah. Setidaknya satu garis bebas harus tertinggal di atas dan di bawah setiap rumus atau persamaan.

Penjelasan tentang arti simbol dan koefisien numerik harus diberikan tepat di bawah rumus dengan urutan yang sama seperti yang diberikan dalam rumus.

Rumus harus diberi nomor urut sepanjang pekerjaan dengan menggunakan angka Arab dalam tanda kurung pada posisi paling kanan pada tingkat rumus.

Misalnya:

Jika suatu organisasi memodernisasi sistem yang ada, maka ketika menghitung efisiensi, biaya operasinya saat ini diperhitungkan:

E r = (P1-P2)+ΔP p , (3.2)

dimana P1 dan P2 masing-masing merupakan biaya operasional sebelum dan sesudah pelaksanaan program yang dikembangkan;

hal - penghematan dari peningkatan produktivitas pengguna tambahan.

Rumus dan persamaan dalam setiap bagian dapat diberi nomor dua kali, dipisahkan dengan titik, yang menunjukkan nomor bagian dan nomor urut rumus atau persamaan, misalnya: (2.3), (3.12) dll.

Memindahkan sebagian rumus ke baris lain diperbolehkan pada tanda sama dengan, perkalian, penjumlahan, pengurangan dan perbandingan (>;), dan tanda di awal baris berikutnya diulangi. Urutan penyajian persamaan matematika sama dengan rumus.

Nilai numerik besaran dengan sebutan satuan besaran fisika dan satuan hitung harus ditulis dalam angka, dan angka tanpa sebutan satuan besaran fisika dan satuan hitung dari satu sampai sembilan - dengan kata-kata, misalnya:uji lima pipa, masing-masing panjangnya 5 m.

Memberikan yang terbesar atau nilai terkecil kuantitas, frasa “tidak boleh lebih (tidak kurang)” harus digunakan.

3.4 DESAIN TABEL

Tabel digunakan untuk kejelasan yang lebih baik dan kemudahan perbandingan indikator. Judul tabel, jika tersedia, harus mencerminkan isinya, akurat, dan ringkas. Judul tabel diletakkan di atas tabel sebelah kiri, tanpa lekukan, satu baris dengan nomornya dipisahkan dengan tanda hubung.

Saat memindahkan bagian tabel, judul ditempatkan hanya di atas bagian pertama tabel; garis horizontal bawah yang membatasi tabel tidak digambar.

Tabel harus ditempatkan tepat setelah teks yang pertama kali disebutkan, atau pada halaman berikutnya.

Meja dengan jumlah besar garis dapat dipindahkan ke lembar (halaman) lain. Apabila suatu bagian tabel dipindahkan ke lembar lain, kata “Tabel” dan nomornya dicantumkan satu kali di sebelah kanan atas bagian pertama tabel, di atas bagian lainnya ditulis kata “Lanjutan” dan nomor tabel dicantumkan, misalnya: “Lanjutan tabel 1”. Saat memindahkan tabel ke lembar lain, judulnya ditempatkan hanya di atas bagian pertamanya.

Jika data digital atau data lainnya tidak diberikan pada baris mana pun pada tabel, maka tanda hubung ditempatkan di dalamnya.

Contoh desain meja:

Tabel-tabel pada keseluruhan catatan penjelasan diberi nomor dengan angka Arab dengan penomoran terus menerus, yang sebelumnya dituliskan kata “Tabel”.. Diperbolehkan memberi nomor tabel dalam suatu bagian. Dalam hal ini nomor tabel terdiri dari nomor bagian dan nomor urut tabel yang dipisahkan dengan titik “Tabel 1.2”.

Tabel setiap lamaran ditandai dengan penomoran tersendiri dalam angka arab dengan penambahan sebutan lamaran sebelum nomornya.

Judul kolom dan baris tabel ditulis dengan huruf kapital dalam bentuk tunggal, dan subjudul kolom dengan huruf kecil jika membentuk satu kalimat dengan judul, atau dengan huruf kapital jika mempunyai arti tersendiri. Tidak ada titik di akhir judul dan subjudul tabel.

Diperbolehkan menggunakan ukuran font pada tabel yang lebih kecil dari pada teks.

Judul kolom ditulis sejajar atau tegak lurus dengan baris tabel. Pada kolom tabel, tidak diperbolehkan menggambar garis diagonal dengan judul bab vertikal yang dipasang pada kedua sisi diagonal.

  1. 5 DESAIN DAFTAR REFERENSI

Daftar pustaka disusun dengan memperhatikan kaidah daftar pustaka(Lampiran 5). Daftar referensi yang digunakan harus memuat minimal 20 sumber (minimal 10 buku dan 10-15 majalah) yang digunakan penulis tesis. Literatur dalam daftar disusun berdasarkan bagian dengan urutan sebagai berikut:

  • Undang-undang federal (diurutkan dari tahun terakhir penerapannya hingga tahun sebelumnya);
  • keputusan Presiden Federasi Rusia (dalam urutan yang sama);
  • resolusi Pemerintah Federasi Rusia (dalam urutan yang sama)
  • perbuatan hukum pengaturan lainnya;
  • materi resmi lainnya (resolusi dan rekomendasi organisasi dan konferensi internasional, laporan resmi, laporan resmi, dll.)
  • monografi, buku teks, alat peraga(Dalam urutan abjad);
  • sastra asing;
  • Sumber daya internet.

Sumber di setiap bagian disusun berdasarkan abjad. Penomoran berkelanjutan digunakan untuk seluruh daftar referensi.

Apabila mengacu pada literatur dalam teks catatan penjelasan, yang hendaknya ditulis bukan judul buku (artikel), melainkan nomor urut yang ditetapkan pada indeks “Daftar Referensi” dalam tanda kurung siku. Referensi literatur diberi nomor sesuai urutan kemunculannya dalam teks WRC. Penomoran berkelanjutan atau penomoran berdasarkan bagian (bab) digunakan.

Tata cara pemilihan literatur tentang topik penelitian dan pengembangan serta penyusunan daftar literatur bekas

DI DALAM daftar pustaka yang digunakan memuat sumber-sumber yang dipelajari mahasiswa dalam proses penyusunan skripsi, termasuk sumber-sumber yang dirujuknya.

Penulisan skripsi ini didahului dengan kajian mendalam terhadap sumber-sumber kepustakaan yang membahas topik karya. Untuk melakukan ini, Anda harus menghubungi perpustakaan perguruan tinggi terlebih dahulu. Di sini alat referensi dan pencarian perpustakaan membantu siswa, yang bagian utamanya adalah katalog dan indeks kartu.

Katalog adalah daftar sumber informasi dokumenter (buku) yang tersedia dalam koleksi perpustakaan.

Jika siswa mengetahui secara pasti nama buku yang dibutuhkan atau setidaknya nama penulisnya, maka perlu menggunakan katalog abjad.

Jika perlu untuk mengetahui buku mana yang membahas suatu isu (topik) tertentu yang tersedia di perpustakaan tertentu, siswa juga harus melihat katalog yang sistematis.

Katalog sistematis mengungkapkan koleksi perpustakaan berdasarkan konten. Untuk kemudahan penggunaan katalog sistematis, ia memiliki indeks subjek berdasarkan abjad (ASU). Dalam katalog yang tertera, seorang mahasiswa hanya dapat menemukan judul-judul buku saja, sedangkan untuk menulis skripsi ia juga membutuhkan bahan-bahan yang dimuat di majalah, surat kabar, dan berbagai koleksi. Untuk tujuan ini, perpustakaan mengatur file bibliografi di mana deskripsi artikel majalah dan surat kabar serta bahan dari koleksi ditempatkan.

Saat menulis makalah penelitian, mahasiswa banyak menggunakan literatur referensi untuk memperjelas dan memperjelas berbagai pilihan, fakta, konsep, dan istilah. Literatur referensi meliputi berbagai ensiklopedia, kamus, buku referensi, dan koleksi statistik.

Pendaftaran referensi bibliografi

Saat menulis skripsi, seringkali seorang mahasiswa harus mengacu pada karya berbagai penulis dan menggunakan materi statistik. Dalam hal ini, perlu untuk memberikan tautan ke sumber tertentu.

Selain memperhatikan aturan dasar kutipan (Anda tidak boleh mencabut frasa dari teks, mendistorsinya dengan singkatan sembarangan, kutipan harus diapit tanda kutip, dll), Anda juga harus memperhatikan indikasi yang tepat dari sumbernya. kutipan.

  1. DI DALAM catatan kakilink (catatan kaki) ditempatkan di bagian bawah halaman tempat materi yang dikutip berada. Untuk melakukan ini, nomor ditempatkan di akhir kutipan, yang menunjukkan nomor seri kutipan pada halaman ini. Di bagian bawah halaman, di bawah garis yang memisahkan catatan kaki (link) dari teks, nomor ini diulangi, dan diikuti dengan nama buku dari mana kutipan itu diambil, dengan wajib mencantumkan nomornya. halaman yang dikutip. Misalnya:

"Shipunov M.Z. Dasar-dasar kegiatan manajemen. - M.: INFRA - M, 2012, hal. 39.

  1. Tautan dalam teksdigunakan ketika informasi tentang sumber yang dianalisis adalah bagian organik dari teks utama. Mereka nyaman karena tidak mengalihkan perhatian dari teks. Uraian pada tautan tersebut diawali dengan inisial dan nama belakang penulis, judul buku atau artikel diawali dengan tanda kutip, dan data keluaran diberikan dalam tanda kurung.
  2. Di luar tautan teks- ini adalah indikasi sumber kutipan dengan referensi pada daftar referensi bernomor yang ditempatkan di akhir tesis. Referensi ke sumber sastra dibuat di akhir frasa dengan mencantumkan nomor seri dokumen yang digunakan dalam tanda kurung siku, yang menunjukkan halamannya.

Misalnya: “Saat ini, dokumen utama yang mengatur privatisasi properti negara bagian dan kota di wilayah Federasi Rusia adalah Undang-Undang “Tentang Privatisasi Properti Negara Bagian dan Kota” tanggal 21 Desember 2001 No. 178-FZ (sebagaimana telah diubah pada tanggal 31 Desember 2005, sebagaimana telah diubah pada 01/05/2006).

Di akhir karya (pada halaman terpisah) harus disediakan daftar abjad dari literatur yang sebenarnya digunakan.

3.6 DESAIN APLIKASI

Aplikasi dikeluarkan jika diperlukan. Permohonan suatu karya dapat berupa bahan referensi tambahan yang bernilai tambahan, misalnya: salinan dokumen, kutipan bahan pelaporan, data statistik, diagram, tabel, bagan, program, peraturan, dll.

Lampiran juga mencakup materi-materi yang dapat menjelaskan bagian praktis atau teoritis dari diploma. Misalnya, penerapannya dapat mencakup: teks angket, angket dan metode lain yang digunakan dalam proses penelitian, contoh jawaban responden, materi fotografi, diagram dan tabel yang tidak berhubungan dengan kesimpulan teoritis dalam tesis.

Semua aplikasi harus dirujuk dalam teks utama.

Contoh: Satuan turunan sistem SI (Lampiran 1, 2, 5).

Aplikasi disusun dalam urutan tautan ke aplikasi tersebut di dalam teks. Setiap lamaran harus dimulai pada lembar (halaman) baru dengan tulisan Lamaran di pojok kanan atas halaman.dan sebutannya dengan angka arab, tidak termasuk angka 0.

4. PERTAHANAN KERJA LULUSAN

4.1 PEMANTAUAN KESIAPAN SCR

Setiap siswa ditugaskan sebagai peninjau pekerjaan kualifikasi akhir dari spesialis eksternal yang berpengalaman dalam isu-isu yang berkaitan dengan topik ini.

Pada topik yang disetujui, pengawas ilmiah dari pekerjaan kualifikasi akhir dikembangkantugas individubagi mahasiswa yang dipertimbangkan oleh PCC “Teknologi Informasi” ditandatangani oleh dosen pembimbing akademik dan ketua PCC.

Tugas untuk pekerjaan kualifikasi akhir disetujui oleh Wakil Direktur Bidang Akademik dan diberikan kepada mahasiswa selambat-lambatnya dua minggu sebelum dimulainya praktek pra-kelulusan.

Pada topik yang disetujui, pengawas ilmiah menyusun jadwal konsultasi individu,yang dengannya proses penyelesaian pekerjaan kualifikasi akhir dikendalikan.

Pemantauan tingkat kesiapan WRC dilakukan dengan jadwal sebagai berikut:

Tabel 3

TIDAK.

kesiapan

Ketentuan

Catatan

Tingkat

kesiapan

VKR, dalam%

Diindikasikan komponen WRC mana, elemen struktural mana yang harus siap pada saat tertentu.

Periode kontrol

Bentuk pengendaliannya ditunjukkan

Periode kontrol

Setelah menyelesaikan persiapan pekerjaan, manajer memeriksa kualitas pekerjaan, menandatanganinya dan, bersama dengan tugas dan umpan balik tertulisnya, meneruskannya kepada wakil manajer di bidang kegiatan.

Untuk mengetahui tingkat kesiapan pekerjaan kualifikasi akhir dan mengidentifikasi kekurangan yang ada, guru disiplin ilmu khusus melakukan pembelaan pendahuluan pada minggu terakhir persiapan Ujian Negara. Hasil perlindungan awal dicatat.

4.2 PERSYARATAN PERLINDUNGAN SCR

Pembelaan pekerjaan kualifikasi akhir dilakukan pada pertemuan terbuka Komisi Sertifikasi Negara untuk spesialisasi, yang dibuat berdasarkan Peraturan tentang sertifikasi negara akhir lulusan lembaga pendidikan pendidikan kejuruan menengah di Federasi Rusia (Resolusi Komite Negara Pendidikan Tinggi Rusia tanggal 27 Desember 1995 No. 10).

Selama pembelaan, persyaratan berikut dikenakan pada VRC:

  • kajian teori yang mendalam terhadap permasalahan yang diteliti berdasarkan analisis literatur;
  • sistematisasi data digital yang terampil dalam bentuk tabel dan grafik dengan analisis, generalisasi, dan identifikasi tren pembangunan yang diperlukan;
  • pendekatan kritis terhadap materi faktual yang dipelajari untuk menemukan area untuk meningkatkan kegiatan;
  • kesimpulan yang masuk akal, validitas usulan dan rekomendasi;
  • penyajian materi yang konsisten secara logis dan independen;
  • desain material sesuai dengan persyaratan yang ditetapkan;
  • Wajib dilakukan review oleh pembimbing terhadap tesis dan review oleh pekerja praktik yang mewakili organisasi pihak ketiga.

Saat menyusun abstrak, perlu memperhitungkan perkiraan waktu presentasi di pembelaan, yaitu 8-10 menit.Dianjurkan untuk membuat laporanbukan dengan menyajikan isi karya dalam bab-bab, melainkan berdasarkan tugas, - mengungkapkan logika di balik perolehan hasil yang berarti. Laporan tersebut harus memuat referensi ke materi ilustrasi yang akan digunakan selama pembelaan karya. Volume laporan harus 7-8 halaman teks dalam format Word, ukuran font 14, spasi satu setengah.

Tabel 4

Struktur laporan

Volume

Waktu

Presentasi topik pekerjaan.

Hingga 1,5 halaman

Hingga 2 menit

Relevansi topik.

Tujuan pekerjaan.

Rumusan masalah, hasil penyelesaiannya dan kesimpulan yang ditarik (untuk setiap tugas yang ditetapkan untuk mencapai tujuan skripsi).

Hingga 6 halaman

Hingga 7 menit

Prospek dan arah untuk penelitian lebih lanjut tentang topik ini.

Hingga 0,5 halaman

Hingga 1 menit

Untuk berbicara dalam pembelaan, mahasiswa harus secara mandiri mempersiapkan dan menyetujui abstrak laporan dan materi ilustrasi dengan pembimbing.

Ilustrasi harus mencerminkan hasil utama yang dicapai dalam pekerjaan dan konsisten dengan tesis laporan.

Bentuk penyajian materi ilustrasi:

1. Bahan cetakan untuk setiap anggota Panitia Ujian Negara(atas kebijaksanaan pembimbing ilmiah proyek penelitian dan pengembangan). Materi cetak untuk anggota SAC dapat mencakup:

  • data empiris;
  • kutipan dari dokumen peraturan yang menjadi dasar penelitian dilakukan;
  • kutipan dari keinginan pengusaha yang dirumuskan dalam kontrak;
  • data lain yang tidak termasuk dalam slide presentasi, tetapi mengkonfirmasi kebenaran perhitungan.
  1. Geser - presentasi(untuk demonstrasi pada proyektor).

Penyertaan presentasi hasil karya dengan materi presentasi merupakan syarat wajib bagi pembelaan suatu karya.

Supervisor menulis review pekerjaan kualifikasi akhir yang diselesaikan oleh siswa.

Pembelaan karya kualifikasi akhir dilakukan pada pertemuan terbuka Komisi Pengesahan Negara di audiens yang ditunjuk secara khusus, dilengkapi dengan peralatan yang diperlukan untuk mendemonstrasikan presentasi. Hingga 20 menit diberikan untuk mempertahankan pekerjaan kualifikasi. Prosedur pembelaan meliputi laporan siswa (tidak lebih dari 10 menit), pembacaan resensi dan review, pertanyaan dari panitia, dan jawaban siswa. Pidato ketua pekerjaan kualifikasi akhir, serta reviewer, jika hadir dalam rapat Panitia Pemeriksa Negara, dapat didengarkan.

Keputusan Komite Eksekutif Negara diambil dalam rapat tertutup dengan suara mayoritas sederhana dari anggota komisi yang berpartisipasi dalam rapat. Jika jumlah suara sama, suara ketualah yang menentukan. Hasilnya diumumkan kepada mahasiswa pada hari sidang tesis.

4.3 KRITERIA EVALUASI WRC

Pembelaan pekerjaan kualifikasi akhir diakhiri dengan pemberian nilai.

Peringkat "luar biasa". diberikan untuk tesis jika tesis bersifat penelitian, memiliki bab teori yang disajikan dengan baik, analisis teoritis yang mendalam, tinjauan praktik yang kritis, penyajian materi yang logis dan konsisten dengan kesimpulan yang tepat dan proposal yang masuk akal; mendapat review positif dari supervisor dan reviewer.

Ketika mempertahankan tesis dengan “keunggulan”, seorang mahasiswa pascasarjana menunjukkan pengetahuan mendalam tentang topik tersebut, bebas mengoperasikan data penelitian, membuat proposal yang terinformasi, dan selama laporan menggunakan alat bantu visual (presentasi Power Point, tabel, diagram, grafik, dll. ) atau materi handout, dengan mudah menjawab pertanyaan yang diajukan.

Peringkat "Bagus" Tesis diberikan apabila skripsi bersifat penelitian, mempunyai bab teori yang disajikan dengan baik, menyajikan analisis yang cukup rinci dan analisis kritis terhadap kegiatan praktek, penyajian materi yang konsisten dengan kesimpulan yang sesuai, tetapi usulan mahasiswa tidak sesuai. cukup dibuktikan. Tesis ini mendapat review positif dari pembimbing dan reviewer. Dalam mempertahankannya, mahasiswa pascasarjana menunjukkan pengetahuan tentang isu-isu topik, mengoperasikan data penelitian, membuat proposal tentang topik penelitian, dan selama laporan menggunakan alat bantu visual (presentasi Power Point, tabel, diagram, grafik, dll.) atau handout, tanpa banyak kesulitan menjawab pertanyaan yang diajukan.

Nilai "Memuaskan"Diberikan untuk skripsi apabila skripsi bersifat penelitian, mempunyai bab teoritis, berdasarkan materi praktis, namun analisisnya dangkal dan analisis kritisnya kurang memadai, terdapat inkonsistensi penyajian materi, dan usulan yang tidak berdasar. disajikan. Ulasan para reviewer berisi komentar tentang isi karya dan metodologi analisis. Ketika mempertahankan tesis tersebut, mahasiswa pascasarjana menunjukkan ketidakpastian, menunjukkan pengetahuan yang buruk tentang isu-isu pada topik tersebut, dan tidak selalu memberikan jawaban yang komprehensif dan masuk akal atas pertanyaan yang diajukan.

Nilai "Tidak Memuaskan"Skripsi diberikan apabila skripsi tidak bersifat penelitian, tidak mempunyai analisis, dan tidak memenuhi persyaratan yang ditetapkan dalam pedoman ini. Tidak ada kesimpulan dalam karya ini, atau bersifat deklaratif. Ada komentar kritis dalam review supervisor dan reviewer. Saat mempertahankan skripsi, seorang mahasiswa pascasarjana kesulitan menjawab pertanyaan yang diajukan pada topik tersebut, tidak mengetahui teori soal, dan melakukan kesalahan yang signifikan dalam menjawab. Alat bantu visual dan handout tidak disiapkan untuk pembelaan.

Oleh karena itu, dalam menentukan nilai akhir suatu ujian, anggota Panitia Ujian Negara memperhatikan:

  • kualitas laporan lulusan;
  • materi ilustrasi yang disampaikannya;
  • mobilitas lulusan dan literasinya dalam menjawab pertanyaan;
  • penilaian tesis oleh reviewer;
  • review dari ketua tim penelitian dan pengembangan.

LAMPIRAN 1

(Contoh desain halaman judul)

DEPARTEMEN PENDIDIKAN MOSKOW

LEMBAGA PENDIDIKAN PROFESIONAL ANGGARAN NEGARA

"KULIAH TEKNOLOGI No.34"

PEKERJAAN LULUSAN

Subjek:

Kelompok siswa //

Khusus

Pengawas / /

Izinkan perlindungan:

Deputi Direktur Bidang Pengelolaan dan Pengembangan/ _ /

Tanggal Penilaian

Ketua Negara

komisi sertifikasi/ /

Moskow 2016

LAMPIRAN 2

Sepakat

Ketua "Teknologi Informasi" PCC

Dziuba T.S.

Latihan

untuk menyelesaikan tesis

siswa(s)________________________________________________________________________________

(nama lengkap)

Topik tesis ______________________________________________________________

_______________________________________________________________________________

Batas waktu penyerahan tesis untuk pembelaan (tanggal)______________________________

  1. Perkenalan

Relevansi topik yang dipilih;

Maksud dan tujuan penulisan tesis;

Nama perusahaan, organisasi, sumber penulisan karya.

2. - Bagian I (bagian teori)

Bagian II (bagian praktik)

(batas waktu penyerahan untuk peninjauan) __________________________________________

Kesimpulan ______________________________________________________________

Manajer ______ __________ “___” _______ 20__

Nama lengkap Tanda Tangan

Siswa ______ __________ “____” ________20___

Nama lengkap Tanda Tangan

LAMPIRAN 3

(formulir referensi untuk pembimbing skripsi)

GBPOU "Perguruan Tinggi Teknologi No. 34"

Tinjauan

Untuk tesis mahasiswa (nama lengkap)

1. Relevansi topik.

2. Kebaruan ilmiah dan signifikansi praktis.

3. Karakteristik kualitas bisnis siswa.

4. Aspek positif dari pekerjaan.

5. Kekurangan, komentar.

Pengawas ________________________________________

"_____" __________ 2016

LAMPIRAN 4

(formulir ulasan)

Tinjauan

Untuk tesis mahasiswa (nama lengkap) ______________

Selesai pada topik __________________________________________________

  1. Relevansi, kebaruan
  2. Penilaian konten pekerjaan
  1. Aspek positif dan khas dari pekerjaan tersebut
  2. Signifikansi praktis dari pekerjaan tersebut
  3. Kekurangan, komentar
  1. Penilaian yang direkomendasikan atas pekerjaan yang dilakukan ____________________________

_________________________________________________________________________

Reviewer (nama lengkap, gelar akademik, jabatan, tempat kerja)

LAMPIRAN 5

(Contoh daftar literatur bekas)

Daftar literatur bekas

Materi peraturan

  1. "Konstitusi Federasi Rusia" (diadopsi melalui pemungutan suara pada 12 Desember 1993) (dengan mempertimbangkan amandemen yang dibuat oleh Undang-undang Federasi Rusia tentang amandemen Konstitusi Federasi Rusia tanggal 30 Desember 2008 N 6-FKZ, tanggal 30 Desember 2008 N 7-FKZ)
  2. Undang-Undang Federal "Tentang Informasi, Teknologi Informasi, dan Perlindungan Informasi" tanggal 27 Juli 2006 N 149-FZ (sebagaimana diubah pada tanggal 28 Desember 2013)

Publikasi ilmiah, teknis dan pendidikan

  1. Tempat kerja otomatis dan sistem komputer dalam aktivitas urusan internal. M., 2010.
  2. Andreev B.V., Bushuev G.I. Pemodelan dalam penyelesaian masalah hukum pidana dan kriminologi. M., 2012.
  3. Pekerjaan kantor di lembaga pendidikan (menggunakan teknologi informasi): buku teks. panduan untuk universitas Perwakilan MO. Belarusia / E.M. Kravchenya, T.A. Tsarskaya. - Minsk: TetraSystems, 2013
  4. Keamanan informasi dan perlindungan informasi: buku teks. panduan / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Sistem informasi di bidang ekonomi: buku teks. untuk universitas, pendidikan menurut khusus ekonomi dan manajemen (060000) rec. Kementerian Pertahanan RF / G.A. Titorenko, B.E. Odintsov, V.V. Braga dkk.; diedit oleh G.A. Titorenko. - Edisi ke-2, direvisi. dan tambahan - M.: UNITY, 2011. - 463 hal.
  6. Sistem informasi dan keamanannya: buku teks. tunjangan d / Vasilkov A.V. Vasilkov A.A., Vasilkov I.A.. - M: FORUM, 2010.
  7. Teknologi informasi manajemen: buku teks. panduan untuk universitas Kementerian Pertahanan RF / G.A. Titorenko, I.A. Konopleva, G.L. Makarova dan lainnya; diedit oleh G.A. Titorenko. - Edisi ke-2, tambahkan. - M.: KESATUAN, 2009.
  8. Manajemen dokumen perusahaan. Prinsip, teknologi, metodologi implementasi. Michael JD Sutton. Rumah Penerbitan Azbuka, St.Petersburg, 2012
  9. Ostreykovsky V.A. Informatika: Buku Ajar. Untuk universitas. – M.: Lebih tinggi. sekolah, 2008.
  10. Dokumen elektronik di jaringan perusahaan Klimenko S.V., Krokhin I.V., Kushch V.M., Lagutin Yu.L.M.: Radio dan Komunikasi, ITC Eco-Trends, 2011

Sumber daya internet

http://www.security.ru/ - Sarana perlindungan informasi kriptografi: situs web PNIEI cabang Moskow;

www.fstec.ru – situs resmi FSTEC Rusia

LAMPIRAN 6

Perkiraan struktur laporan untuk mempertahankan tesis

Persyaratan presentasi pembelaan tesis

  1. Relevansi masalah.
  2. Tujuan, objek, subjek penelitian.
  3. Tujuan penelitian (3 utama).
  4. Algoritma penelitian (urutan penelitian).
  5. Karakteristik ekonomi singkat dari suatu perusahaan (organisasi, institusi, dll.).
  6. Hasil singkat analisis masalah yang diteliti.
  7. Kekurangan diidentifikasi selama analisis.
  8. Arah (jalur) untuk memecahkan kekurangan yang teridentifikasi dari masalah yang diteliti.
  9. Penilaian ekonomi, efektivitas, signifikansi praktis dari kegiatan yang diusulkan.

LAMPIRAN 6

(Formulir kalender penulisan skripsi)

saya setuju

Pembimbing tesis

"_____" ______________20 __g.

JADWAL

menulis tesis dengan topik ____________________________

Menyusun isi skripsi dan menyetujuinya dengan pembimbing.

pengawas

Pendahuluan dengan pembenaran relevansi topik yang dipilih, maksud dan tujuan pekerjaan.

pengawas

Menyelesaikan bagian teori dan menyerahkannya untuk pengujian.

Konsultan

Selesaikan bagian praktik dan kirimkan untuk ditinjau.

Konsultan

Koordinasi kesimpulan dan usulan dengan pimpinan

pengawas

Persiapan tesis

pengawas

Menerima umpan balik dari manajer Anda

pengawas

Mendapatkan ulasan

pengulas

10.

Pra-pertahanan tesis

Manajer, konsultan

11.

Pertahanan tesis

pengawas

Mahasiswa-(lulusan) __________________________________________________

(tanda tangan, tanggal, transkrip tanda tangan)

Pembimbing skripsi__________________________________________________________________

LAMPIRAN 8

(Contoh format isi skripsi)

Isi

Pendahuluan…………………………………………………………………………………..3

  1. Karakteristik teknis dan ekonomi dari bidang studi dan perusahaan......5
  1. Ciri-ciri umum mata pelajaran…………………...5
  2. Struktur organisasi dan fungsional perusahaan……………………6
  3. Analisis risiko keamanan informasi……………………………...8
  1. Pembenaran perlunya meningkatkan sistem untuk memastikan keamanan informasi dan perlindungan informasi di perusahaan………..25
  1. Memilih serangkaian tugas keamanan informasi………29
  2. Menentukan tempat rangkaian tugas yang diproyeksikan dalam kompleks tugas perusahaan, merinci tugas keamanan informasi dan perlindungan informasi………………………………………………………………… ……………35
  3. Pemilihan tindakan perlindungan………………………………………………….39
  1. Seperangkat tindakan organisasi untuk memastikan keamanan informasi dan perlindungan informasi perusahaan………………………………………..43
  1. Seperangkat perangkat lunak dan perangkat keras yang dirancang untuk memastikan keamanan informasi dan melindungi informasi perusahaan…….…48
  2. Struktur kompleks perangkat lunak dan perangkat keras untuk keamanan informasi dan perlindungan informasi perusahaan……………………………51
  3. Contoh pelaksanaan proyek dan uraiannya……………………………...54
  4. Perhitungan indikator efisiensi keekonomian proyek…………………57
  1. Kesimpulan…………………………………………………………………………………...62
  2. Daftar referensi..................................................................................................65

Bagaimana memilih topik yang relevan untuk tesis Anda tentang keamanan informasi. Relevansi topik ijazah keamanan informasi, rekomendasi ahli, contoh topik skripsi.

Topik tesis tentang keamanan informasi biasanya dikaitkan dengan studi keamanan informasi sistem otomatis, sistem komputer, serta sistem informasi dan telekomunikasi.

Subyek penelitian tersebut adalah suatu ancaman atau sekelompok ancaman keamanan informasi, yang penerapannya dapat menyebabkan kerusakan pada sistem yang bersangkutan (lebih lanjut tentang ini). Saat mempersiapkan tesis Anda, Anda harus memeriksa sistem dan membangun algoritma untuk mengimplementasikan serangan sesuai dengan Gambar 1.

Gambar 1 - Algoritma untuk melakukan analisis saat menulis diploma tentang topik keamanan informasi

Sistem perusahaan tertentu atau jaringan organisasi yang terdistribusi secara geografis dipilih sebagai objek studi.

Relevansi pilihan topik disertasi tentang keamanan informasi Hal ini disebabkan oleh beragamnya ancaman keamanan informasi dan terus meningkatnya jumlah penyerang dan serangan yang mereka lakukan.

Topik paling relevan untuk karya kualifikasi akhir (GQR) dan karya penelitian ilmiah (R&D), serta topik diploma keamanan informasi dapat disajikan pada tabel berikut.

1. Pengembangan sistem keamanan informasi untuk sistem yang diteliti 2. Analisis risiko dari sistem yang diteliti, sehubungan dengan penerapan ancaman yang teridentifikasi terhadap keamanan informasi
3. Perancangan sistem deteksi intrusi (sistem informasi palsu) 4. Melindungi informasi dari ancaman keamanan informasi yang teridentifikasi
5. Menilai risiko penerapan serangan yang teridentifikasi pada sistem yang diteliti 6. Pembangunan model matematika penyerang/serangan keamanan informasi yang teridentifikasi
7. Organisasi perlindungan data pribadi dari sistem yang diteliti 8. Organisasi perlindungan informasi rahasia dari sistem yang diteliti
9. Analisis ancaman keamanan informasi pada sistem perusahaan/organisasi yang diteliti 10. Modernisasi sistem keamanan informasi yang ada pada sistem yang diteliti
11. Pengembangan profil perlindungan pada perusahaan yang diteliti 12. Penilaian risiko penerapan proses epidemiologi di jejaring sosial
13. Manajemen risiko penerapan serangan keamanan informasi yang teridentifikasi pada sistem yang diteliti 14. Menilai efektivitas alat dan metode keamanan informasi di suatu perusahaan
15. Menilai efektivitas langkah-langkah keamanan informasi dalam sistem yang diteliti 16. VKR: Penerapan sistem DLP sebagai alat untuk menjamin keamanan informasi perusahaan
17. Tesis: Analisis dan peningkatan keamanan informasi di perusahaan 18. Pekerjaan penelitian: Pengembangan kebijakan keamanan informasi pada contoh perusahaan komputer
19. Tesis: Otomatisasi dan menjamin keamanan informasi akuntansi gudang di perusahaan 20. Diploma: Pengembangan kebijakan keamanan informasi di bank umum
21. Tesis Sarjana: Organisasi keamanan informasi arsip elektronik pembayaran dokumen pembayaran oleh penduduk 22. Tesis sarjana: Pengembangan serangkaian tindakan perlindungan untuk menjamin keamanan informasi database
23. Diploma: Perkembangan peraturan pelaksanaan audit keamanan informasi lembaga anggaran negara 24. Tesis Master: Pengembangan serangkaian tindakan organisasi untuk memastikan keamanan informasi dan perlindungan informasi
25. Tesis : Modernisasi sistem yang ada dalam rangka meningkatkan keamanan informasi di perusahaan 26. Tesis Magister : Meningkatkan tingkat keamanan sistem keamanan informasi di perusahaan
27. Karya penelitian ilmiah: Pengembangan dan implementasi sistem keamanan informasi di suatu perusahaan 28. Diploma : Pengembangan dan penerapan sistem keamanan informasi pada perusahaan transportasi
29. Tesis : Otomatisasi dan keamanan informasi sistem Service Desk 30. Pekerjaan kualifikasi akhir: Pengembangan sistem keamanan informasi LAN untuk perusahaan SEO