Теми на заключителните квалификационни работи защита на информацията. Дипломна работа по информационна сигурност (Сигурност на информационните системи)

Как да изберем подходяща тема на дипломна работа по специалността Системи за информационна сигурност. Уместността на темата на дипломата по системи за информационна сигурност, препоръки на експерти, примери за теми на дипломната работа.

Теми диплома по специалност системи за информационна сигурностпосветен на решаването на различни изследователски и практически проблеми, насочени към осигуряване на информационната сигурност на обекта на изследване. Проблемът на такава работа се дължи на нарастващия брой атаки срещу информационната сигурност на различни информационни системи и техните компоненти.

Обект на изследване може да бъде компютърна система, системен компонент, бизнес процес, предприятие, стая или циркулиращи данни.

Като обект на изследване могат да се отделят методи за информационна сигурност, методи за анализ на заплахи или оценка на ефективността на системата за информационна сигурност.

Като мишена дипломна работа по специалността Системи за информационна сигурностможе да се отдели изграждането или проучването на възможността за използване на рискови модели и алгоритъм за защита (повече за това).

Задачи на произведения, свързани с теми на дипломни работи по специалността Системи за сигурност на информацията, може да се определи от следния списък:

1. Избор и изследване на статистически данни, включително хипотези и тяхното доказване по отношение на случайни величини.

2. Обосноваване на видовете и функциите на щетите, разработване на аналитичен рисков модел.

3. Формиране на динамичен рисков модел на базата на коефициенти на чувствителност.

Могат да бъдат защитени следните основни точки дипломни работи по специалността Системи за информационна сигурност:

1. Надеждност на доказателството на изложените хипотези за областите на ефективно прилагане на закона за задачите на информационната сигурност.

2. Аналитични рискови модели за системни компоненти, при които загубите имат зададено разпределение.

3. Аналитични модели на риска за системи, чиито компоненти са обект на съвместни или несъвместни ефекти от идентифицирани атаки.

4. Динамични модели, функции за чувствителност на системата.

5. Алгоритми за управление на системния риск.

Научната новост на изучаването на дипломи по такива теми може да бъде формализирана в следния списък.

1. За първи път са изследвани областите на ефективно прилагане на закона за задачите по сигурността на информацията.

2. Разглеждат се неизследвани досега аналитични рискови модели на компоненти, в които щетите имат дадено разпределение.

3. Изследвани са аналитични рискови модели на разпределени системи, изложени на идентифицирани атаки срещу информационната сигурност.

4. За първи път беше извършено алгоритмизиране на системи за управление на риска за специализирани атаки за разпространение и информационна сигурност.

Практическата стойност може да бъде следната:

1. Доказателството на изложените хипотези дава възможност за разумно прилагане на резултатите от изследването за решаване на проблеми със сигурността на информацията.

2. Получените аналитични рискови модели в бъдеще ще направят възможно разработването на сложни модели, способни да анализират целия набор от атаки срещу информационната сигурност.

3. Динамични модели, функции за чувствителност компютърни системипозволяват решаване на проблеми със сигурността на информацията с различни нива на риск.

Най-подходящите теми на заключителните квалификационни работи (WQR) и научноизследователските работи (R&D), както и дипломни теми по специалността Системи за информационна сигурностможе да се покаже в следната таблица.

1. Защита на информацията по отношение на каналите за управление на автоматизираната система на летището 2. Внедряване на система за откриване на проникване по примера на false информационни системи
3. Проектиране и разработване на системи за информационна сигурност 4. Защита срещу DDOS атаки
5. Защита на корпоративната информация на ниво имейл 6. Информационна сигурностгеографски разпределено предприятие
7. Комплексна защита на информацията в промишлено предприятие 8. Информационна сигурност на компютърна система при реализиране на заплахи от неоторизиран достъп
9. Разработване на рисков модел за система за управление на информационната сигурност в условия на несигурност 10. Модернизация на системата за защита на информационни и телекомуникационни мрежи
11. Осигуряване на информационна сигурност на мобилните работни станции 12. Организация на защитата на личните данни в контекста на осъществяване на вирусни атаки
13. Организация на противодействието на заплахите за сигурността на организацията, базирана на мрежи на Петри 14. Основни насоки, принципи и методи за осигуряване на информационна сигурност в компютърните мрежи
15. Изграждане на типичен модел на действие на нападател, осъществяващ дистанционни атаки 16. Проблеми на информационната сигурност на банките на базата на дискреционни модели
17. Разработване на алгоритъм за противодействие на използването на скрити комуникационни канали 18. Разработване на набор от мерки за сигурност за безопасността на информацията при взаимодействието на M2M компоненти
19. Разработване на система за информационна сигурност за чувствително стратегическо предприятие 20. Разработване на система за защита на поверителна информация в банковите системи
21. WRC: Автоматизация и информационна сигурност на работното място на клиентския мениджър на фирмата 22. Теза: Организация на информационната сигурност на електронния архив на регистъра на недвижимите имоти в ОТИ
23. Бакалавърска теза: Разработване на политика за информационна сигурност в търговско-производствена фирма. 24. Дипломна работа: Разработване на политика за информационна сигурност на фирмата
25. Диплома: Осигуряване на информационна сигурност в инвестиционна компания 26. Диплома: Одит на информационната сигурност в системата за информационна сигурност на банката
27. Дипломна бакалавърска работа: Разработване и осигуряване на информационна сигурност на автоматизираното работно място на секретаря. 28. Теза: Разработване на комплекс от мерки за информационна сигурност и защита на данните в държавните ведомства. институции
29. Дипломна работа: Внедряване на интегрирана система за информационна сигурност във фирма 30. Дипломна работа: Модернизация на системата за информационна сигурност във фирмата
31. Магистърска теза: Модернизация на съществуващата система за информационна сигурност с цел повишаване на нейната сигурност 32. Диплома: Модернизация на съществуващата система с цел подобряване на информационната сигурност
33. Диплома: Осигуряване на информационна сигурност при внедряване и експлоатация на системи за обработка на електронни плащания 34. Магистърска теза: Повишаване нивото на информационна сигурност на предприятието чрез внедряване на ACS
35. Диплома: Разработване на политика за информационна сигурност във фирмата 36. Диплома: Осигуряване на информационна сигурност в търговска организация

Въведение

Глава 1. Теоретични аспекти на приемането и информационната сигурност

1.1Концепцията за информационна сигурност

3 Практики за информационна сигурност

Глава 2. Анализ на системата за информационна сигурност

1 Обхватът на дружеството и анализ на финансовите резултати

2 Описание на системата за информационна сигурност на фирмата

3 Разработване на комплекс от мерки за модернизиране на съществуващата система за информационна сигурност

Заключение

Библиография

Приложение

Приложение 1. Счетоводен баланс за 2010г

Приложение 1. Счетоводен баланс за 2010г

Въведение

Актуалността на темата на дисертацията се определя от повишеното ниво на проблемите на информационната сигурност, дори в контекста на бързото развитие на технологиите и средствата за защита на данните. Невъзможно е да се осигури 100% ниво на защита на корпоративните информационни системи при правилно приоритизиране на задачите за защита на данните в контекста на ограничен дял от бюджета, отделен за информационни технологии.

Надеждната защита на изчислителната и мрежовата корпоративна инфраструктура е основна задача в областта на информационната сигурност за всяка компания. С разрастването на бизнеса на предприятието и прехода към географски разпределена организация, той започва да надхвърля рамките на една сграда.

Ефективна защита на ИТ инфраструктура и приложения корпоративни системиднес е невъзможно без внедряване модерни технологииконтрол достъп до мрежата. Зачестяващите случаи на кражби на носители, съдържащи ценна информация от бизнес характер, все повече налагат организационни мерки.

Целта на тази работа ще бъде да се оцени съществуващата система за информационна сигурност в организацията и да се разработят мерки за нейното подобряване.

Тази цел определя следните задачи на дипломната работа:

) разгледа концепцията за информационна сигурност;

) разгледайте видовете възможни заплахи за информационните системи, опциите за защита срещу възможни заплахи от изтичане на информация в организацията.

) идентифицира списък с информационни ресурси, нарушаването на целостта или поверителността на които ще причини най-големи щети на предприятието;

) разработи на тяхна основа набор от мерки за подобряване на съществуващата система за информационна сигурност.

Работата се състои от въведение, две глави, заключение, списък с литература и приложения.

Във въведението се обосновава актуалността на темата на изследването, формулират се целта и задачите на работата.

Първата глава се занимава с теоретичните аспекти на концепциите за информационна сигурност в организацията.

Втората глава дава кратко описание надейност на дружеството, ключови показатели за ефективност, описва текущото състояние на системата за информационна сигурност и предлага мерки за нейното подобряване.

В заключение са формулирани основните резултати и изводи от работата.

Методологическата и теоретична основа на дисертационната работа беше работата на местни и чуждестранни експерти в областта на информационната сигурност. Руска федерацияуреждащи защитата на информацията, международни стандарти за информационна сигурност.

Теоретичната значимост на изследването на дипломната работа е прилагането на интегриран подход при разработването на политиката за информационна сигурност.

Практическото значение на работата се определя от факта, че резултатите от нея позволяват да се повиши степента на защита на информацията в предприятието чрез компетентно проектиране на политика за информационна сигурност.

Глава 1. Теоретични аспекти на приемането и информационната сигурност

1.1 Концепцията за информационна сигурност

Под информационна сигурност се разбира защитата на информацията и поддържащата я инфраструктура от всякакви случайни или злонамерени въздействия, резултатът от които може да бъде увреждане на самата информация, нейните собственици или поддържащата инфраструктура. Задачите на информационната сигурност се свеждат до минимизиране на щетите, както и до прогнозиране и предотвратяване на такива въздействия.

Параметрите на информационните системи, които трябва да бъдат защитени, могат да бъдат разделени на следните категории: осигуряване на целостта, наличността и поверителността на информационните ресурси.

наличността е възможността за получаване в кратък период от време на необходимата информационна услуга;

целостта е уместността и последователността на информацията, нейната защита от унищожаване и неразрешени промени;

конфиденциалност - защита срещу неоторизиран достъп до информация.

Информационните системи са създадени предимно за получаване на определени информационни услуги. Ако по някаква причина стане невъзможно получаването на информация, това нанася щети на всички субекти на информационните отношения. От това може да се определи, че на първо място е наличието на информация.

Целостта е основният аспект на информационната сигурност, когато точността и истинността ще бъдат основните параметри на информацията. Например, рецепти за лекарства или набор и характеристики на компоненти.

Най-развитият компонент на информационната сигурност у нас е поверителността. Но практическото прилагане на мерките за гарантиране на поверителността на съвременните информационни системи е изправено пред големи трудности в Русия. Първо, информацията за техническите канали за изтичане на информация е затворена, така че повечето потребители не могат да си съставят представа за потенциалните рискове. Второ, има множество правни и технически предизвикателства, които пречат на персонализираната криптография като основен инструмент за поверителност.

Действията, които могат да повредят информационна система, могат да бъдат разделени на няколко категории.

целенасочена кражба или унищожаване на данни на работна станция или сървър;

повреда на данни от потребителя в резултат на невнимателни действия.

. „Електронни“ методи на въздействие, осъществявани от хакери.

Хакерите са хора, които се занимават с компютърни престъпления както професионално (включително в рамките на конкуренцията), така и просто от любопитство. Тези методи включват:

неразрешено проникване в компютърни мрежи;

Целта на неоторизирано проникване в мрежата на предприятието отвън може да бъде увреждане (унищожаване на данни), кражба на поверителна информация и използването й за незаконни цели, използване на мрежовата инфраструктура за организиране на атаки срещу възли на трети страни, кражба на средства от акаунти и т.н. .

DOS-тип атака (съкратено от Denial of Service - "отказ от услуга") е външна атака срещу мрежовите възли на предприятие, отговорно за неговата сигурност и ефективна работа(файлови, пощенски сървъри). Нападателите организират масово изпращане на пакети с данни до тези възли, за да ги накарат да се претоварят и в резултат да ги деактивират за известно време. Това, като правило, води до нарушения в бизнес процесите на компанията жертва, загуба на клиенти, увреждане на репутацията и др.

Компютърни вируси. Отделна категория електронни методи за въздействие - компютърни вирусии друг зловреден софтуер. Те представляват реална опасност за съвременния бизнес, който използва масово компютърни мрежи, интернет и електронна поща. Проникването на вируса в възлите на корпоративната мрежа може да доведе до нарушаване на тяхното функциониране, загуба на работно време, загуба на данни, кражба на поверителна информация и дори директна кражба на средства. Вирусна програма, която е проникнала в корпоративна мрежа, може да даде на нападателите частичен или пълен контрол върху дейността на компанията.

Спам. Само за няколко години спамът се превърна от незначително раздразнение в една от най-големите заплахи за сигурността:

Имейлът се превърна в основен канал за разпространение през последните години. зловреден софтуер;

спамът отнема много време за преглед и след това изтриване на съобщения, причинява на служителите чувство на психологически дискомфорт;

както лица, така и организации стават жертви на измамни схеми, прилагани от спамери (жертвите често се опитват да не разкриват такива събития);

заедно със спама често се изтрива важна кореспонденция, което може да доведе до загуба на клиенти, провал на договори и други неприятни последици; Рискът от загуба на поща е особено висок при използване на RBL черни списъци и други "груби" методи за филтриране на спам.

„Естествени“ заплахи. Различни външни фактори могат да повлияят на информационната сигурност на една компания: неправилно съхранение, кражба на компютри и медии, форсмажорни обстоятелства и др. могат да причинят загуба на данни.

Системата за управление на информационната сигурност (ISMS или Information Security Management System) ви позволява да управлявате набор от мерки, които изпълняват определена замислена стратегия, в този случай - по отношение на информационната сигурност. Обърнете внимание, че говорим не само за управление на съществуваща система, но и за изграждане на нова / редизайн на стара.

Комплексът от мерки включва организационни, технически, физически и др. Управлението на информационната сигурност е сложен процес, който дава възможност да се реализира най-ефективното и цялостно управление на информационната сигурност в една компания.

Целта на управлението на информационната сигурност е да поддържа поверителността, целостта и достъпността на информацията. Единственият въпрос е каква информация трябва да бъде защитена и какви усилия трябва да се положат, за да се гарантира нейната безопасност.

Всяко управление се основава на осъзнаването на ситуацията, в която се случва. По отношение на анализа на риска осъзнаването на ситуацията се изразява в инвентаризацията и оценката на активите на организацията и тяхната среда, тоест всичко, което осигурява провеждането на бизнес дейности. От гледна точка на анализа на риска за информационната сигурност, основните активи включват директно информация, инфраструктура, персонал, имидж и репутация на компанията. Без опис на активите на ниво бизнес дейност е невъзможно да се отговори на въпроса какво трябва да бъде защитено. Много е важно да се разбере каква информация се обработва в една организация и къде се обработва.

В една голяма модерна организация броят на информационните активи може да бъде много голям. Ако дейностите на организацията са автоматизирани с помощта на ERP система, тогава можем да кажем, че почти всеки материален обект, използван в тази дейност, съответства на някои информационен обект. Следователно основната задача на управлението на риска е да идентифицира най-значимите активи.

Невъзможно е да се реши този проблем без участието на ръководители на основната дейност на организацията, както средни, така и висши мениджъри. Оптималната ситуация е, когато висшето ръководство на организацията лично определя най-критичните области на дейност, за които е изключително важно да се осигури информационна сигурност. Мнението на висшия мениджмънт за приоритетите в осигуряването на информационна сигурност е много важно и ценно в процеса на анализ на риска, но във всеки случай трябва да се изясни чрез събиране на информация за критичността на активите на средното ниво на управление на компанията. В същото време е препоръчително да се извърши допълнителен анализ точно в областите на бизнес дейност, посочени от висшето ръководство. Получената информация се обработва, обобщава и предава на висшето ръководство за цялостна оценка на ситуацията.

Информацията може да бъде идентифицирана и локализирана въз основа на описанието на бизнес процесите, в които информацията се счита за един от видовете ресурси. Задачата е донякъде опростена, ако организацията е възприела подход за регулиране на бизнеса (например с цел управление на качеството и оптимизиране на бизнес процесите). Формализираните описания на бизнес процеси са добра отправна точка за опис на активи. Ако няма описания, можете да идентифицирате активите въз основа на информацията, получена от служителите на организацията. След идентифициране на активите трябва да се определи тяхната стойност.

Работата по определяне на стойността на информационните активи в контекста на цялата организация е едновременно най-важна и сложна. Именно оценката на информационните активи ще позволи на ръководителя на отдела за информационна сигурност да избере основните области на дейност за осигуряване на информационна сигурност.

Но икономическата ефективност на процеса на управление на информационната сигурност до голяма степен зависи от осъзнаването на това какво трябва да бъде защитено и какви усилия ще бъдат необходими за това, тъй като в повечето случаи количеството на положените усилия е право пропорционално на количеството изразходвани и работещи пари разходи. Управлението на риска ви позволява да отговорите на въпроса къде можете да поемате рискове и къде не. В случай на информационна сигурност терминът „риск“ означава, че в определена област е възможно да не се полагат значителни усилия за защита на информационните активи и в същото време в случай на пробив в сигурността организацията няма да пострада значителни загуби. Тук можете да направите аналогия с класовете на защита автоматизирани системи: колкото по-големи са рисковете, толкова по-строги трябва да бъдат изискванията за защита.

За да се определят последствията от пробив в сигурността, трябва или да има информация за записани инциденти от подобен характер, или да се извърши анализ на сценария. Анализът на сценариите изследва причинно-следствените връзки между събитията за нарушаване на сигурността на активите и въздействието на тези събития върху бизнеса на организацията. Последствията от сценариите трябва да бъдат оценени от няколко души, итеративно или съзнателно. Трябва да се отбележи, че разработването и оценката на такива сценарии не могат да бъдат напълно отделени от реалността. Човек винаги трябва да помни, че сценарият трябва да е вероятен. Критериите и скалите за определяне на стойността са индивидуални за всяка организация. Въз основа на резултатите от анализа на сценария е възможно да се получи информация за стойността на активите.

Ако активите са идентифицирани и тяхната стойност е определена, можем да кажем, че целите за осигуряване на информационна сигурност са частично установени: дефинирани са обектите на защита и значението на поддържането им в състояние на информационна сигурност за организацията. Може би остава само да се определи от кого трябва да бъде защитен.

След определяне на целите на управлението на информационната сигурност е необходимо да се анализират проблемите, които пречат на приближаването до целевото състояние. На това ниво процесът на анализ на риска се спуска до информационната инфраструктура и традиционните концепции за информационна сигурност – нарушители, заплахи и уязвимости.

За да се оценят рисковете, не е достатъчно да се въведе стандартен модел на нарушители, който разделя всички нарушители според вида на достъпа до актива и знанията за структурата на активите. Това разделяне помага да се определи какви заплахи могат да бъдат насочени към даден актив, но не отговаря на въпроса дали тези заплахи по принцип могат да бъдат реализирани.

В процеса на анализ на риска е необходимо да се оцени мотивацията на нарушителите при изпълнението на заплахи. В същото време нарушителят не е предназначен да бъде абстрактен външен хакер или вътрешен човек, а страна, заинтересована от получаване на ползи чрез нарушаване на сигурността на актив.

Първоначалната информация за модела на нарушителя, както в случая с избора на първоначални области на дейност за осигуряване на информационна сигурност, трябва да бъде получена от висшето ръководство, което разбира позицията на организацията на пазара, има информация за конкурентите и какво от тях могат да се очакват методи на въздействие. Информацията, необходима за разработване на модел на нарушител, може да бъде получена и от специализирани проучвания за нарушения в областта на компютърна сигурноств сферата на дейност, за която се извършва анализ на риска. Добре проектираният модел на нарушителя допълва целите за осигуряване на информационна сигурност, определени в оценката на активите на организацията.

Разработването на модел на заплаха и идентифицирането на уязвимостите са неразривно свързани с инвентаризацията на средата на информационните активи на организацията. Сама по себе си информацията не се съхранява или обработва. Достъпът до него се осигурява с помощта на информационната инфраструктура, която автоматизира бизнес процесите на организацията. Важно е да се разбере как са свързани информационната инфраструктура и информационните активи на една организация. От гледна точка на управлението на информационната сигурност, значението на информационната инфраструктура може да бъде установено само след определяне на връзката между информационните активи и инфраструктурата. В случай, че процесите на поддържане и опериране на информационната инфраструктура в една организация са регулирани и прозрачни, събирането на информация, необходима за идентифициране на заплахи и оценка на уязвимостите, е значително опростено.

Разработването на модел на заплаха е работа за специалисти по сигурността, които имат добра представа как един нарушител може да получи неоторизиран достъп до информация чрез нарушаване на периметъра на сигурността или използване на методи за социално инженерство. При разработването на модел на заплаха може да се говори и за сценарии като последователни стъпки, според които заплахите могат да бъдат реализирани. Много рядко се случва заплахи да бъдат реализирани в една стъпка чрез използване на една единствена уязвимост в системата.

Моделът на заплахите трябва да включва всички заплахи, идентифицирани в резултат на процеси на управление на свързаната информационна сигурност, като управление на уязвимости и инциденти. Трябва да се помни, че заплахите ще трябва да бъдат класирани една спрямо друга според нивото на вероятност за тяхното изпълнение. За да направите това, в процеса на разработване на модел на заплаха за всяка заплаха е необходимо да се посочат най-значимите фактори, чието съществуване влияе върху нейното изпълнение.

Политиката за сигурност се основава на анализа на рисковете, които се признават за реални за информационната система на организацията. След като се анализират рисковете и се дефинира стратегията за защита, се изготвя програма за информационна сигурност. За тази програма се отпускат средства, назначават се отговорници, определя се редът за наблюдение на изпълнението на програмата и др.

В широк смисъл политиката за сигурност се определя като система от документирани управленски решенияза гарантиране сигурността на организацията. В тесен смисъл политиката за сигурност обикновено се разбира като местен нормативен документ, който определя изискванията за сигурност, система от мерки или ред от действия, както и отговорността на служителите на организацията и механизмите за контрол за конкретна област на сигурност.

Преди да започнем да формираме самата политика за информационна сигурност, е необходимо да разберем основните понятия, с които ще оперираме.

Информация - информация (съобщения, данни) независимо от формата на тяхното представяне.

Поверителността на информацията е задължително изискване към лицето, което има достъп до определена информация, да не я предава на трети лица без съгласието на нейния собственик.

Информационната сигурност (ИС) е състоянието на защита на информационната среда на обществото, осигуряващо нейното формиране, използване и развитие в интерес на гражданите, организациите, държавите.

Понятието "информация" днес се използва доста широко и многостранно.

Осигуряването на информационна сигурност не може да бъде еднократен акт. Това е непрекъснат процес, който се състои в обосноваване и прилагане на най-рационалните методи, начини и средства за подобряване и развитие на системата за защита, непрекъснат мониторинг на нейното състояние, идентифициране на нейните слабости и неправомерни действия.

Информационната сигурност може да бъде осигурена само с интегрираното използване на целия набор от налични средства за защита във всички структурни елементи на производствената система и на всички етапи от технологичния цикъл на обработка на информацията. Най-голям ефект се постига, когато всички използвани средства, методи и мерки се комбинират в единен цялостен механизъм на системата за защита на информацията. В същото време функционирането на системата трябва да се следи, актуализира и допълва в зависимост от промените във външните и вътрешни условия.

Съгласно стандарта GOST R ISO / IEC 15408:2005 могат да се разграничат следните видове изисквания за сигурност:

функционални, съответстващи на активния аспект на защитата, наложени на функциите за сигурност и механизмите, които ги реализират;

изисквания за осигуряване, съответстващи на пасивния аспект, наложени върху технологията и процеса на разработване и експлоатация.

Много е важно сигурността в този стандарт да не се разглежда статично, а във връзка с жизнения цикъл на обекта на оценка. Разграничават се следните етапи:

определяне на предназначението, условията на използване, целите и изискванията за безопасност;

проектиране и разработка;

тестване, оценка и сертифициране;

изпълнение и експлоатация.

И така, нека разгледаме по-отблизо изискванията за функционална сигурност. Те включват:

защита на потребителските данни;

защита на функциите за сигурност (изискванията се отнасят до целостта и контрола на тези услуги за сигурност и механизмите, които ги изпълняват);

управление на сигурността (изискванията на този клас се отнасят до управлението на атрибутите и параметрите на сигурността);

одит на сигурността (идентификация, регистрация, съхранение, анализ на данни, засягащи сигурността на обекта на оценка, реакция при евентуален пробив в сигурността);

поверителност (защита на потребителя от разкриване и неоторизирано използване на неговите идентификационни данни);

използване на ресурси (изисквания за наличие на информация);

комуникация (удостоверяване на страните, участващи в обмена на данни);

надежден маршрут/канал (за комуникация със службите за сигурност).

В съответствие с тези изисквания е необходимо да се формира системата за информационна сигурност на организацията.

Системата за информационна сигурност на организацията включва следните области:

регулаторен;

организационни (административни);

технически;

софтуер;

За пълна оценка на ситуацията в предприятието във всички области на сигурността е необходимо да се разработи концепция за информационна сигурност, която да установи систематичен подход към проблема със сигурността на информационните ресурси и да бъде систематично представяне на целите, задачите , принципи на проектиране и набор от мерки за осигуряване на информационна сигурност в предприятието.

Системата за управление на корпоративната мрежа трябва да се основава на следните принципи (задачи):

осигуряване на защита на съществуващата информационна инфраструктура на предприятието от намесата на нарушители;

осигуряване на условия за локализиране и минимизиране на възможните щети;

изключване на появата в началния етап на причините за възникване на източници на заплахи;

осигуряване на защита на информацията за трите основни вида възникващи заплахи (наличност, цялостност, поверителност);

Решаването на горните задачи се постига чрез;

регулиране на действията на потребителите на работа с информационна система;

регулиране на действията на потребителите при работа с базата данни;

унифицирани изисквания за надеждност на техническите средства и софтуер;

процедури за наблюдение на работата на информационната система (регистриране на събития, анализ на протоколи, анализ на мрежовия трафик, анализ на работата на технически средства);

Политиката за сигурност на информацията включва:

основният документ е "Политика за сигурност". Като цяло описва политиката за сигурност на организацията, общи разпоредби, както и съответните документи за всички аспекти на полицата;

инструкции за регулиране на работата на потребителите;

длъжностна характеристика на администратор локална мрежа;

длъжностна характеристика на администратора на база данни;

инструкции за работа с интернет ресурси;

инструкции за организиране на защита с парола;

инструкции за организиране на антивирусна защита.

Документът "Политика за сигурност" съдържа основните положения. Въз основа на него се изгражда програма за информационна сигурност, изграждат се длъжностни характеристики и препоръки.

Инструкциите за регулиране на работата на потребителите на локалната мрежа на организацията уреждат процедурата за разрешаване на потребителите да работят в локалната компютърна мрежаорганизация, както и правилата за работа със защитена информация, обработвана, съхранявана и предавана в организацията.

Длъжностната характеристика на администратора на локална мрежа описва задълженията на администратора на локална мрежа по отношение на информационната сигурност.

Длъжностната характеристика на администратора на база данни определя основните задължения, функции и права на администратора на база данни. Всичко е описано много подробно. служебни задълженияи функции на администратора на база данни, както и права и отговорности.

Инструкциите за работа с интернет ресурси отразяват основните правила безопасна работас интернет, също съдържа списък с допустими и неприемливи действия при работа с интернет ресурси.

Инструкциите за организиране на антивирусна защита определят основните разпоредби, изискванията за организацията на антивирусната защита на информационната система на организацията, всички аспекти, свързани с работата на антивирусния софтуер, както и отговорността в случай на нарушение на антивирусна защита.

Инструкцията за организацията на защитата с парола регулира организационната и техническата поддръжка на процесите на генериране, промяна и прекратяване на пароли (изтриване на потребителски акаунти). Той също така регулира действията на потребителите и персонала по поддръжката при работа със системата.

По този начин основата за организиране на процеса на защита на информацията е политика за сигурност, формулирана, за да се определи от какви заплахи и как се защитава информацията в информационната система.

Политиката за сигурност е набор от правни, организационни и технически мерки за защита на информацията, приети в определена организация. Това означава, че политиката за сигурност включва набор от условия, при които потребителите получават достъп до системните ресурси, без да губят свойствата на информационната сигурност на тази система.


Задачата за осигуряване на информационна сигурност трябва да се разглежда систематично. Това означава, че различни защити (хардуерни, софтуерни, физически, организационни и др.) трябва да се прилагат едновременно и под централизиран контрол.

Към днешна дата има голям арсенал от методи за осигуряване на информационна сигурност:

средства за идентификация и автентикация на потребителите;

Средства за криптиране на информация, съхранявана на компютри и предавана по мрежи;

защитни стени;

виртуални частни мрежи;

инструменти за филтриране на съдържание;

инструменти за проверка на целостта на съдържанието на дискове;

средства за антивирусна защита;

системи и анализатори за откриване на мрежови уязвимости мрежови атаки.

Всеки от тези инструменти може да се използва както самостоятелно, така и в интеграция с други. Това дава възможност за създаване на системи защита на информациятаза мрежи с всякаква сложност и конфигурация, независимо от използваните платформи.

Система за удостоверяване (или идентификация), авторизация и администриране. Идентификацията и авторизацията са ключови елементи на информационната сигурност. Функцията за оторизация отговаря за ресурсите, до които даден потребител има достъп. Административната функция е да предостави на потребителя определени характеристики за идентификация в рамките на дадена мрежа и да определи обхвата на разрешените за него действия.

Системите за криптиране позволяват да се сведат до минимум загубите в случай на неоторизиран достъп до данни, съхранявани на твърд диск или друг носител, както и прихващане на информация, когато тя се изпраща по електронна поща или се предава чрез мрежови протоколи. Задача този инструментзащита - осигуряване на конфиденциалност. Основни изисквания към системите за криптиране - високо нивокриптографска стабилност и законност на използване в Русия (или други държави).

Защитната стена е система или комбинация от системи, която образува защитна бариера между две или повече мрежи, която предотвратява влизането или излизането на неоторизирани пакети с данни от мрежата.

Основният принцип на защитните стени е да проверяват всеки пакет данни за съответствие на входящия и изходящия IP адрес с базата от разрешени адреси. По този начин защитните стени значително разширяват възможностите за сегментиране на информационни мрежи и контролиране на циркулацията на данни.

Говорейки за криптография и защитни стени, трябва да споменем сигурните виртуални частни мрежи (Virtual Private Network - VPN). Използването им ви позволява да разрешите проблемите с поверителността и целостта на данните, когато се предават по отворен комуникационни канали. Използването на VPN може да се сведе до решаването на три основни задачи:

защита на информационните потоци между различните офиси на компанията (информацията се криптира само на изхода към външната мрежа);

защитен достъп на отдалечени мрежови потребители до информационните ресурси на компанията, обикновено чрез Интернет;

защита на информационните потоци между отделните приложения в рамките на корпоративните мрежи (този аспект също е много важен, тъй като повечето атаки се извършват от вътрешни мрежи).

Ефективно средство за защита срещу загуба на поверителна информация е филтрирането на съдържанието на входящата и изходящата електронна поща. Валидирането на имейл съобщенията и техните прикачени файлове въз основа на правилата, определени от организацията, също помага за защита на компаниите от правна отговорност и за защита на техните служители от спам. Инструментите за филтриране на съдържание ви позволяват да сканирате файлове от всички често срещани формати, включително компресирани и графични. При което пропускателна способностмрежата остава практически непроменена.

Всички промени на работна станция или сървър могат да бъдат проследени от мрежов администратор или друг оторизиран потребител благодарение на технологията за проверка на целостта на съдържанието харддиск(проверка на целостта). Това ви позволява да откривате всякакви действия с файлове (модифициране, изтриване или просто отваряне) и да идентифицирате вирусна активност, неоторизиран достъп или кражба на данни от оторизирани потребители. Контролът се основава на анализ на контролни суми на файлове (CRC-суми).

Съвременните антивирусни технологии позволяват да се открият почти всички вече известни вирусни програми чрез сравняване на кода на подозрителен файл с проби, съхранявани в антивирусната база данни. Освен това са разработени технологии за моделиране на поведението за откриване на новосъздадени вирусни програми. Откритите обекти могат да бъдат дезинфекцирани, изолирани (карантинирани) или изтрити. Защитата от вируси може да се инсталира на работни станции, файлови и пощенски сървъри, защитни стени, работещи под почти всяка от често срещаните операционни системи (Windows, Unix и Linux системи, Novell) на различни видове процесори.

Спам филтрите значително намаляват непродуктивните разходи за труд, свързани с парсирането на спам, намаляват трафика и натоварването на сървъра, подобряват психологическия фон в екипа и намаляват риска служителите на компанията да бъдат въвлечени в измамни транзакции. Освен това спам филтрите намаляват риска от заразяване с нови вируси, тъй като съобщенията, съдържащи вируси (дори тези, които все още не са включени в базите данни) антивирусни програми) често показват признаци на спам и се филтрират. Вярно е, че положителният ефект от филтрирането на спам може да бъде зачеркнат, ако филтърът, заедно с нежеланата поща, премахва или маркира като спам и полезни съобщения, служебни или лични.

Огромните щети за компаниите, причинени от вируси и хакерски атаки, до голяма степен са следствие от слабости в използвания софтуер. Можете да ги идентифицирате предварително, без да чакате истинска атака, като използвате системи за откриване на уязвимости компютърни мрежии анализатори на мрежови атаки. Такъв софтуер безопасно симулира обичайни атаки и методи за проникване и определя какво точно може да види хакерът в мрежата и как може да използва нейните ресурси.

За да се противопостави на естествените заплахи за информационната сигурност, компанията трябва да разработи и приложи набор от процедури за предотвратяване на извънредни ситуации (например за осигуряване на физическата защита на данните от пожар) и минимизиране на щетите, ако такава ситуация възникне. Един от основните методи за защита срещу загуба на данни е архивирането при стриктно спазване на установените процедури (редовност, видове носители, методи за съхранение на копия и др.).

Политиката за информационна сигурност е пакет от документи, които регулират работата на служителите, описващи основните правила за работа с информация, информационна система, бази данни, локална мрежа и интернет ресурси. Важно е да се разбере какво място заема политиката за информационна сигурност обща системауправление на организацията. Следват общи организационни мерки, свързани с политиката за сигурност.

На процесуално ниво могат да се разграничат следните класове мерки:

Управление на персонала;

физическа защита;

поддържане на производителността;

реакция при пробиви в сигурността;

планиране на възстановяването.

Управлението на човешките ресурси започва с наемането, но дори преди това трябва да определите компютърните привилегии, свързани с позицията. Има два общи принципа, които трябва да имате предвид:

разделяне на задълженията;

минимизиране на привилегиите.

Принципът на разделяне на задълженията предписва как да се разпределят ролите и отговорностите, така че един човек да не може да наруши процес, който е от решаващо значение за организацията. Например, ситуация, при която големи плащания от името на организацията се извършват от едно лице, е нежелателна. По-безопасно е да поверите на един служител обработката на заявления за такива плащания, а на друг да завери тези заявления. Друг пример са процедурните ограничения върху действията на суперпотребител. Възможно е изкуствено да се "раздели" паролата на суперпотребител, като се даде първата част от нея на един служител, а втората - на друг. Тогава само двама от тях ще могат да извършват критично важни действия за администрирането на информационната система, което намалява вероятността от грешки и злоупотреби.

Принципът на минимизиране на привилегиите предписва на потребителите да се предоставят само онези права за достъп, които са им необходими, за да изпълняват задълженията си. Целта на този принцип е очевидна - да се намалят щетите от случайни или умишлени неправилни действия.

Предварителната подготовка на длъжностна характеристика ви позволява да оцените нейната критичност и да планирате процедурата за проверка и подбор на кандидати. Колкото по-отговорна е позицията, толкова по-внимателно трябва да проверявате кандидатите: да правите запитвания за тях, може би да говорите с бивши колеги и т.н. Такава процедура може да бъде продължителна и скъпа, така че няма смисъл да я усложнявате допълнително. В същото време е неразумно напълно да откажете предварителна проверка, за да не наемете случайно човек с криминално минало или психично заболяване.

След като кандидатът бъде идентифициран, той вероятно ще бъде обучен; най-малкото той трябва да е задълбочено запознат със задълженията на длъжността, както и с правилата и процедурите за информационна сигурност. Желателно е мерките за сигурност да бъдат научени от него преди встъпване в длъжност и преди да настрои системния си акаунт с логин име, парола и привилегии.

Сигурността на една информационна система зависи от средата, в която работи. Трябва да се вземат мерки за защита на сградите и околното пространство, поддържащата инфраструктура, Информатика, носители за съхранение.

Помислете за следните области на физическа защита:

контрол на физическия достъп;

защита на поддържащата инфраструктура;

защита на мобилни системи.

Мерките за физически контрол на достъпа ви позволяват да контролирате и, ако е необходимо, да ограничите влизането и излизането на служители и посетители. Може да се контролира цялата сграда на организацията, както и отделни помещения, например тези, в които са разположени сървъри, комуникационно оборудване и др.

Съпътстващата инфраструктура включва системи за електрозахранване, вода и топлина, климатици и комуникации. По принцип за тях се прилагат същите изисквания за цялост и наличност, както за информационните системи. За да се гарантира целостта, оборудването трябва да бъде защитено от кражба и повреда. За да поддържате наличността, трябва да изберете оборудване с максимално време между отказите, да дублирате критични възли и винаги да имате под ръка резервни части.

Най-общо казано, при избора на средства за физическа защита трябва да се направи анализ на риска. По този начин, когато се взема решение за закупуване на непрекъсваемо захранване, е необходимо да се вземе предвид качеството на захранването в сградата, заета от организацията (но почти сигурно ще бъде лошо), естеството и продължителността на захранването неуспехи, цената на наличните източници и възможни загубиот злополуки (повреда на оборудването, спиране на организацията и др.)

Помислете за редица мерки, насочени към поддържане на здравето на информационните системи. Именно в тази област дебне най-голямата опасност. Неволните грешки на системните администратори и потребители могат да доведат до загуба на производителност, а именно повреда на оборудването, унищожаване на програми и данни. Това е най-лошият случай. В най-добрия случай те създават дупки в сигурността, които позволяват внедряването на заплахи за сигурността на системите.

Основният проблем на много организации е подценяването на факторите за сигурност в ежедневната работа. Скъпите инструменти за сигурност губят значението си, ако са лошо документирани, в конфликт с друг софтуер и парола системен администраторне се е променил след инсталацията.

За ежедневните дейности, насочени към поддържане на здравето на информационната система, могат да се разграничат следните действия:

потребителска поддръжка;

софтуерна поддръжка;

управление на конфигурацията;

архивиране;

медиен мениджмънт;

документация;

работа по поддръжката.

Потребителската поддръжка предполага преди всичко консултации и помощ при решаване на различни видове проблеми. Много е важно в потока от въпроси да можете да идентифицирате проблемите, свързани с информационната сигурност. По този начин много от трудностите на потребителите, работещи на персонални компютри, могат да бъдат резултат от вирусна инфекция. Препоръчително е да записвате потребителски въпроси, за да ги идентифицирате типични грешкии издаване на листовки с препоръки за често срещани ситуации.

Софтуерната поддръжка е едно от най-важните средства за осигуряване на целостта на информацията. На първо място, трябва да следите какъв софтуер е инсталиран на компютрите. Ако потребителите инсталират програми сами, това може да доведе до вирусна инфекция, както и до появата на помощни програми, които заобикалят мерките за сигурност. Също така е вероятно "инициативата" на потребителите постепенно да доведе до хаос на техните компютри и системният администратор ще трябва да коригира ситуацията.

Вторият аспект на софтуерната поддръжка е контролът върху липсата на неоторизирани промени в програмите и правата за достъп до тях. Това също включва поддръжка за главни копия. софтуерни системи. Обикновено контролът се постига чрез комбинация от физически и логически контрол на достъпа, както и използването на помощни програми за проверка и интегритет.

Управлението на конфигурацията ви позволява да контролирате и улавяте промените, направени в софтуерна конфигурация. На първо място, е необходимо да се застраховате срещу случайни или недобре замислени модификации, за да можете поне да се върнете към предишната работна версия. Извършването на промени ще улесни възстановяването на текущата версия след срив.

Най-добрият начин да намалите грешките в рутинната работа е да я автоматизирате възможно най-много. Автоматизацията и сигурността зависят една от друга, тъй като този, който се грижи преди всичко да улесни задачата си, всъщност оптимално формира режима на информационна сигурност.

Архивирането е необходимо за възстановяване на програми и данни след бедствия. И тук е препоръчително да автоматизирате работата, поне чрез създаване на компютърен график за създаване на пълни и постепенни копия и като максимум, като използвате подходящите софтуерни продукти. Също така е необходимо да се организира копията да бъдат поставени на сигурно място, защитено от неоторизиран достъп, пожари, течове, тоест от всичко, което може да доведе до кражба или повреда на носителя. Добре е да има няколко копия. резервни копияи съхранявайте някои от тях извън помещенията на организацията, като по този начин предпазвате от големи аварии и подобни инциденти. От време на време, за тестови цели, трябва да проверявате възможността за възстановяване на информация от копия.

Управлението на медиите е необходимо, за да се осигури физическа защита и отчетност за дискети, ленти, разпечатки и други подобни. Управлението на медиите трябва да гарантира поверителността, целостта и достъпността на информацията, съхранявана извън компютърните системи. Физическата защита тук се разбира не само като отразяване на опити за неоторизиран достъп, но и защита от вредни влияния на околната среда (топлина, студ, влага, магнетизъм). Управлението на медиите трябва да обхваща всички жизнен цикъл- от доставка до извеждане от експлоатация.

Документацията е неразделна част от информационната сигурност. Почти всичко е документирано - от политиката за сигурност до дневника на медийния инвентар. Важно е документацията да е актуална, да отразява текущото състояние на нещата и да е в последователна форма.

За съхранението на някои документи (съдържащи например анализ на системни уязвимости и заплахи) са приложими изисквания за поверителност, за други, като план за възстановяване след бедствие, изисквания за цялост и наличност (в критична ситуация планът трябва да бъде намерен и прочетен).

Работата по поддръжката е много сериозна заплаха за сигурността. Служителят, който извършва рутинна поддръжка, получава изключителен достъп до системата и на практика е много трудно да се контролира какви точно действия извършва. Тук на преден план излиза степента на доверие в тези, които извършват работата.

Приетата от организацията политика за сигурност трябва да предвижда набор от оперативни мерки, насочени към откриване и неутрализиране на нарушения на режима на информационна сигурност. Важно е в такива случаи последователността от действия да се планира предварително, тъй като мерките трябва да се предприемат спешно и координирано.

Реакцията на пробиви в сигурността има три основни цели:

локализиране на инцидента и намаляване на причинените щети;

предотвратяване на повторни нарушения.

Често изискването за локализиране на инцидента и намаляване на причинените вреди влиза в конфликт с желанието да се идентифицира нарушителят. Политиката за сигурност на организацията трябва да бъде приоритизирана предварително. Тъй като, както показва практиката, е много трудно да се идентифицира нарушител, според нас, на първо място, трябва да се погрижите за намаляване на щетите.

Никоя организация не е имунизирана от сериозни инциденти, причинени от естествени причини, злонамерени действия, небрежност или некомпетентност. В същото време всяка организация има функции, които ръководството счита за критични, те трябва да бъдат изпълнени независимо от всичко. Планирането на възстановяване ви позволява да се подготвите за инциденти, да намалите щетите от тях и да поддържате поне минимална способност за функциониране.

Имайте предвид, че мерките за информационна сигурност могат да бъдат разделени на три групи, в зависимост от това дали са насочени към предотвратяване, откриване или премахване на последствията от атаки. Повечето от мерките имат превантивен характер.

Процесът на планиране на възстановяване може да бъде разделен на следните стъпки:

идентифициране на критични важни функцииорганизации, определяне на приоритети;

идентифициране на ресурсите, необходими за изпълнение на критични функции;

определяне на списъка с възможни аварии;

разработване на стратегия за възстановяване;

подготовка за изпълнение на избраната стратегия;

проверка на стратегията.

Когато планирате реставрационни работи, трябва да знаете, че не винаги е възможно да се запази напълно функционирането на организацията. Необходимо е да се идентифицират критичните функции, без които организацията губи лицето си, и дори сред критичните функции да се даде приоритет, за да се възобнови работата след бедствие възможно най-скоро и с минимални разходи.

Когато идентифицирате ресурсите, необходими за изпълнение на критични функции, не забравяйте, че много от тях не са компютърни по природа. На този етап е желателно да се включат в работата специалисти от различни профили.

По този начин има голям брой различни методиосигуряване на информационна сигурност. Най-ефективно е използването на всички тези методи в един комплекс. Днес съвременният пазар за сигурност е наситен с инструменти за информационна сигурност. Постоянно изучавайки съществуващите предложения на пазара за сигурност, много компании виждат неадекватността на предишните инвестирани средства в системи за информационна сигурност, например поради остаряването на оборудването и софтуера. Затова те търсят решения на този проблем. Може да има два такива варианта: от една страна, това е пълна подмяна на корпоративната система за защита на информацията, което ще изисква големи инвестиции, а от друга страна, модернизация на съществуващите системи за сигурност. Последното решение на този проблем е най-евтиното, но носи нови проблеми, например, изисква отговор на следните въпроси: как да се осигури съвместимостта на старите, останали от наличните хардуерни и софтуерни инструменти за сигурност, и новите елементи на системата за информационна сигурност; как да се осигури централизирано управлениеразнородни средства за осигуряване на сигурност; как да оцените и, ако е необходимо, да преоцените информационните рискове на компанията.

Глава 2. Анализ на системата за информационна сигурност

1 Обхватът на дружеството и анализ на финансовите резултати

OAO Gazprom е глобална енергийна компания. Основните дейности са проучване, добив, транспорт, съхранение, преработка и продажба на газ, газов кондензат и нефт, както и производство и продажба на топлинна и електрическа енергия.

Газпром вижда своята мисия в надеждното, ефективно и балансирано снабдяване на потребителите с природен газ, други видове енергийни ресурси и продукти от тяхната преработка.

Газпром притежава най-богатите запаси от природен газ в света. Делът му в световните газови запаси е 18%, в руските - 70%. Газпром осигурява 15% от световния и 78% от руския добив на газ. В момента компанията активно изпълнява мащабни проекти за разработване на газовите ресурси на полуостров Ямал, Арктическия шелф, Източен Сибир и Далечния изток, както и редица проекти за проучване и добив на въглеводороди в чужбина.

Газпром е надежден доставчик на газ за руски и чуждестранни потребители. Компанията притежава най-голямата газопреносна мрежа в света - една системадоставка на газ за Русия, чиято дължина надхвърля 161 хиляди км. На вътрешния пазар "Газпром" продава над половината от газа, който продава. Освен това компанията доставя газ в 30 страни в близката и далечна чужбина.

Газпром е единственият производител и износител на втечнен природен газ в Русия и осигурява около 5% от световното производство на LNG.

Компанията е един от петте най-големи производители на петрол в Руската федерация, а също така е най-големият собственик на генериращи активи на нейна територия. Общата им инсталирана мощност е 17% от общата инсталирана мощност на руската енергийна система.

Стратегическата цел е да се утвърди ОАО "Газпром" като лидер сред глобалните енергийни компании чрез развитие на нови пазари, диверсификация на дейностите и осигуряване на надеждност на доставките.

Помислете за финансовите резултати на компанията през последните две години. Резултатите от дейността на дружеството са представени в Приложение 1.

Към 31 декември 2010 г. приходите от продажби възлизат на 2495557 милиона рубли, тази цифра е много по-ниска в сравнение с данните от 2011 г., т.е. 3296656 милиона рубли.

Приходите от продажби (без акцизи, ДДС и мита) се увеличиха с 801 099 милиона рубли, или 32%, за деветте месеца, приключили на 30 септември 2011 г., в сравнение със същия период на миналата година и възлизат на 3 296 656 милиона рубли

Въз основа на резултатите от 2011 г. нетните продажби на газ представляват 60% от общите нетни продажби (60% през същия период на миналата година).

Нетните приходи от продажба на газ се увеличиха от 1 495 335 млн. рубли. за годината до 1 987 330 милиона рубли. за същия период на 2011 г., или с 33%.

Нетните приходи от продажбата на газ в Европа и други страни са се увеличили с 258 596 милиона рубли, или 34%, в сравнение със същия период на миналата година и възлизат на 1 026 451 милиона рубли. Общото увеличение на продажбите на газ за Европа и други страни се дължи на увеличение на средните цени. Средната цена в рубли (включително митата) се е увеличила с 21% през деветте месеца, приключили на 30 септември 2011 г., в сравнение със същия период на 2010 г. Освен това продажбите на газ са се увеличили с 8% в сравнение със същия период на миналата година.

Нетните приходи от продажба на газ за страните от бившия Съветски съюз са се увеличили спрямо същия период на 2010 г. със 168 538 милиона рубли, или 58%, и възлизат на 458 608 милиона рубли. Промяната се дължи главно на увеличението с 33% на продажбите на газ за бившия Съветски съюз през деветте месеца, приключили на 30 септември 2011 г., на годишна база. В допълнение, средната цена в рубли (включително мита, без ДДС) се е увеличила с 15% в сравнение със същия период на миналата година.

Нетните приходи от продажба на газ в Руската федерация са се увеличили с 64 861 милиона рубли, или 15%, в сравнение със същия период на миналата година и възлизат на 502 271 милиона рубли. Това се дължи главно на 13% увеличение на средната цена на газа в сравнение със същия период на миналата година, което е свързано с увеличение на тарифите, определени от Федералната служба по тарифите (FTS).

Нетните приходи от продажба на нефт и газови продукти (без акцизи, ДДС и мита) са се увеличили с 213 012 милиона рубли, или 42%, и възлизат на 717 723 милиона рубли. спрямо същия период на миналата година. Това увеличение се дължи основно на увеличението на световните цени на петролните и газови продукти и увеличението на продадените обеми спрямо същия период на миналата година. Приходите на Gazprom Neft Group представляват съответно 85% и 84% от общите нетни приходи от продажба на рафинирани петролни продукти.

Нетните приходи от продажба на електроенергия и топлинна енергия (без ДДС) са се увеличили с 38 097 милиона рубли, или 19%, и възлизат на 237 545 милиона рубли. Увеличението на приходите от продажба на електрическа и топлинна енергия се дължи основно на увеличение на тарифите за електрическа и топлинна енергия, както и на увеличение на обема на продажбите на електрическа и топлинна енергия.

Нетните приходи от продажбата на суров нефт и газов кондензат (без акцизи, ДДС и мита) са се увеличили с 23 072 милиона рубли, или 16%, и възлизат на 164 438 милиона рубли. в сравнение с 141 366 милиона рубли. за същия период на миналата година. Основно промяната се дължи на повишаването на цената на нефта и газовия кондензат. Освен това промяната е причинена от увеличаване на продажбите на газов конденз. Приходите от продажбата на суров петрол възлизат на 133 368 милиона рубли. и 121 675 милиона рубли. в нетни приходи от продажба на суров нефт и газов кондензат (без акцизи, ДДС и мита) съответно през 2011 г. и 2010 г.

Нетните приходи от продажба на услуги за транспортиране на газ (без ДДС) са се увеличили с 15 306 милиона рубли, или 23%, и възлизат на 82 501 милиона рубли, в сравнение с 67 195 милиона рубли. за същия период на миналата година. Този ръст се дължи основно на увеличение на тарифите за транспортиране на газ за независими доставчици, както и на увеличение на ѐ м транспортиране на газ за независими доставчици в сравнение със същия период на миналата година.

Други приходи са се увеличили с 19 617 милиона рубли, или 22%, и възлизат на 107 119 милиона рубли. в сравнение с 87 502 милиона рубли. за същия период на миналата година.

Разходите за търговски операции без реална доставка възлизат на 837 милиона рубли. в сравнение с приходи от 5 786 милиона рубли. за същия период на миналата година.

Що се отнася до оперативните разходи, те се увеличиха с 23% и възлизат на 2 119 289 милиона рубли. в сравнение с 1 726 604 милиона рубли. за същия период на миналата година. Делът на оперативните разходи в приходите от продажби намалява от 69% на 64%.

Разходите за труд се увеличават с 18% и възлизат на 267 377 милиона рубли. в сравнение с 227 500 милиона рубли. за същия период на миналата година. Увеличението се дължи основно на увеличение на средната работна заплата.

Амортизацията за анализирания период се е увеличила с 9% или със 17 026 милиона рубли и възлиза на 201 636 милиона рубли, в сравнение с 184 610 милиона рубли. за същия период на миналата година. Увеличението се дължи основно на разширяване на базата от дълготрайни активи.

В резултат на горните фактори печалбата от продажби се увеличи с 401 791 милиона рубли, или 52%, и възлиза на 1 176 530 милиона рубли. в сравнение със 774 739 милиона рубли. за същия период на миналата година. Маржът на печалбата от продажби се увеличи от 31% на 36% през деветте месеца, приключили на 30 септември 2011 г.

Така ОАО Газпром е глобална енергийна компания. Основните дейности са проучване, добив, транспорт, съхранение, преработка и продажба на газ, газов кондензат и нефт, както и производство и продажба на топлинна и електрическа енергия. Финансовото състояние на дружеството е стабилно. Индикаторите за изпълнение имат положителна тенденция.

2 Описание на системата за информационна сигурност на фирмата

Нека разгледаме основните дейности на отделите на службата за корпоративна сигурност на АО "Газпром":

разработване на целеви програми за развитие на системи и комплекси от инженерни и технически средства за защита (ИТСО), системи за информационна сигурност (ИС) на ОАО Газпром и неговите дъщерни дружества и организации, участие във формирането на инвестиционна програма, насочена към осигуряване на информация и техническа сигурност;

изпълнение на правомощията на клиента за работа по разработването на системи за информационна сигурност, както и системи и комплекси ITSO;

разглеждане и одобряване на бюджетни заявки и бюджети за изпълнение на мерки за развитие на системи за информационна сигурност, ITSO системи и комплекси, както и за създаване на ИТ по отношение на системите за информационна сигурност;

разглеждане и одобряване на проектна и предпроектна документация за разработване на системи за информационна сигурност, ITSO системи и комплекси, както и технически спецификации за създаване (модернизиране) на информационни системи, комуникационни и телекомуникационни системи по отношение на изискванията за информационна сигурност;

организация на работа за оценка на съответствието на ITSO системи и комплекси, системи за поддръжка на IS (както и работи и услуги за тяхното създаване) на установените изисквания;

координация и контрол на работата по техническа защитаинформация.

Газпром създаде система, която гарантира защитата на личните данни. Въпреки това, приемането от федералните изпълнителни органи на редица регулаторни правни актове в развитието на съществуващи закони и правителствени постановления налага подобряване на текущата система за защита на личните данни. В интерес на решаването на този проблем са разработени редица документи, които се съгласуват в рамките на изследователската работа. На първо място, това са проекти на стандарти на Организацията за развитие на Газпром:

„Методология за класифициране на информационните системи за лични данни на ОАО „Газпром“, неговите дъщерни дружества и организации“;

„Модел на заплахи за личните данни по време на тяхната обработка в информационните системи за лични данни на ОАО „Газпром“, неговите дъщерни дружества и организации“.

Тези документи са разработени, като се вземат предвид изискванията на Указ на правителството на Руската федерация от 17 ноември 2007 г. № 781 „За одобряване на Правилника за осигуряване на сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни“ в отношение към класа специални системи, които включват повечето ISPD на АД " Газпром ".

Освен това в момента се разработват „Наредби за организацията и техническата поддръжка на сигурността на личните данни, обработвани в информационните системи за лични данни на ОАО „Газпром“, неговите дъщерни дружества и организации“.

Трябва да се отбележи, че в рамките на системата за стандартизация на ОАО "Газпром" са разработени стандарти за системата за информационна сигурност, които също ще позволят да се решат задачите за защита на PD, обработвани в информационните системи на ОАО "Газпром".

През тази година са утвърдени и се въвеждат в действие седем стандарта, свързани със системата за информационна сигурност.

Стандартите определят основните изисквания за изграждане на системи за информационна сигурност за ОАО "Газпром" и неговите дъщерни дружества.

Резултатите от извършената работа ще позволят по-рационално използване на материални, финансови и интелектуални ресурси, формиране на необходимата регулаторна и методическа подкрепа, въвеждане на ефективни средства за защита и като резултат гарантиране на сигурността на личните данни, обработвани в информацията на Газпром системи.

В резултат на анализа на информационната сигурност на ОАО "Газпром" бяха идентифицирани следните недостатъци в осигуряването на информационна сигурност:

организацията няма нито един документ, регламентиращ цялостна политика за сигурност;

предвид размера на мрежата и броя на потребителите (повече от 100), трябва да се отбележи, че системната администрация, информационната сигурност и техническа поддръжкаобработва се от един човек;

липсва класификация на информационните активи по степен на важност;

ролите и отговорностите за информационна сигурност не са включени в длъжностните характеристики;

трудовият договор, сключен със служителя, не съдържа клауза относно отговорностите за информационна сигурност както на наетите лица, така и на самата организация;

не се провежда обучение на кадри в областта на информационната сигурност;

по отношение на защита срещу външни заплахи: няма типични процедури за възстановяване на данни след аварии в резултат на външни и екологични заплахи;

сървърната стая не е отделна стая, на стаята е присвоен статут на два отдела (в допълнение към системния администратор още един човек има достъп до сървърната стая);

не се извършват технически сондажи и физически прегледи за неразрешени устройства, свързани към кабелите;

въпреки факта, че влизането се извършва с електронни пропуски и цялата информация се въвежда в специална база данни, нейният анализ не се извършва;

по отношение на защита срещу злонамерен софтуер: няма официална политика за защита срещу рисковете, свързани с получаването на файлове както от, така и чрез външни мрежи и съдържащи се на преносим носител;

по отношение на защита срещу злонамерен софтуер: няма указания за защита на локалната мрежа от злонамерен код;

няма контрол на трафика, има достъп до пощенски сървъривъншни мрежи;

всички резервни копия се съхраняват в сървърната зала;

използват се несигурни, лесни за запомняне пароли;

получаването на пароли от потребителите не се потвърждава по никакъв начин;

паролите в чист текст се съхраняват от администратора;

паролите не се променят;

няма ред за докладване на събития, свързани със сигурността на информацията.

По този начин, въз основа на тези недостатъци, беше разработен набор от разпоредби относно политиката за информационна сигурност, включително:

политика по отношение на наемане (уволнение) и предоставяне (лишаване) на служители от необходимите правомощия за достъп до системните ресурси;

политика относно работата на потребителите на мрежата по време на нейната експлоатация;

политика за защита на паролата;

политика за физическа защита;

Интернет политика;

и административни мерки за сигурност.

Документите, съдържащи тези правила, се разглеждат от ръководството на организацията.

3 Разработване на комплекс от мерки за модернизиране на съществуващата система за информационна сигурност

В резултат на анализа на системата за информационна сигурност на ОАО "Газпром" бяха идентифицирани значителни уязвимости в системата. За да разработим мерки за отстраняване на установените недостатъци в системата за сигурност, ние отделяме следните групи информация, които подлежат на защита:

информация за личния живот на служителите, позволяваща идентифициране на тяхната самоличност (лични данни);

информация, свързана с професионалната дейност и представляваща банкова, одиторска и комуникационна тайна;

информация, свързана с професионална дейност и обозначена като информация "за служебно ползване";

информация, чието унищожаване или модифициране ще повлияе неблагоприятно на ефективността на работата, а възстановяването ще изисква допълнителни разходи.

По отношение на административните мерки са разработени следните препоръки:

системата за информационна сигурност трябва да отговаря на законодателството на Руската федерация и държавните стандарти;

сградите и помещенията, в които са инсталирани или съхранявани средства за обработка на информация, се извършва работа със защитена информация, трябва да бъдат охранявани и защитени със средства за сигнализация и контрол на достъпа;

обучение на персонала по въпросите на информационната сигурност (обясняване на важността на защитата с парола и изискванията за парола, инструктаж за антивирусен софтуер и др.) трябва да се организира при наемане на служител;

на всеки 6-12 месеца да провежда обучения, насочени към повишаване на грамотността на служителите в областта на информационната сигурност;

одит на системата и коригиране на разработените разпоредби трябва да се извършва ежегодно, на 1 октомври или веднага след въвеждането на големи промени в структурата на предприятието;

правата за достъп на всеки потребител до информационни ресурси трябва да бъдат документирани (ако е необходимо, достъпът се иска от ръководителя в писмена декларация);

политиката за информационна сигурност трябва да се осигурява от софтуерния администратор и хардуерния администратор, техните действия се координират от ръководителя на групата.

Нека формулираме политика за пароли:

не ги съхранявайте в некриптиран вид (не ги записвайте на хартия, в нормален текстов файли така нататък.);

промяна на паролата в случай на нейното разкриване или съмнение за разкриване;

дължината трябва да е поне 8 знака;

знаците на паролата трябва да съдържат главни и малки букви, цифри и специални знаци, паролата не трябва да включва лесно изчислими поредици от знаци (имена, имена на животни, дати);

промяна веднъж на всеки 6 месеца (непланирана промяна на паролата трябва да бъде направена веднага след получаване на уведомление за инцидента, който е инициирал промяната);

когато променяте паролата, не можете да изберете тези, които са били използвани преди това (паролите трябва да се различават с поне 6 позиции).

Нека формулираме политика по отношение на антивирусните програми и откриването на вируси:

на всяка работна станция трябва да има инсталиран лицензиран антивирусен софтуер;

актуализация антивирусни бази даннина работни места с достъп до Интернет - веднъж дневно, без достъп до Интернет - поне веднъж седмично;

настройте автоматично сканиране на работните станции за вируси (честота на сканиране - веднъж седмично: петък, 12:00);

само администраторът може да спре актуализирането на антивирусни бази данни или сканирането за вируси (защитата с парола трябва да бъде зададена за определеното потребителско действие).

Нека формулираме политика по отношение на физическата защита:

техническо сондиране и физически преглед за неразрешени устройства, свързани с кабелите, да се извършва на всеки 1-2 месеца;

мрежовите кабели трябва да бъдат защитени от неразрешено прихващане на данни;

записи на всички предполагаеми и действителни повреди, възникнали с оборудването, трябва да се съхраняват в дневник

Всяка работна станция трябва да бъде оборудвана с непрекъсваемо захранване.

Нека дефинираме политика по отношение на запазването на информация:

за резервни копия трябва да се обособи отделна стая, разположена извън административната сграда (помещението трябва да бъде оборудвано електронна браваи аларми)

резервация на информация се прави всеки петък от 16:00ч.

Политиката относно наемането / освобождаването на служители трябва да има следната форма:

всички промени в персонала (наемане, повишение, уволнение на служител и т.н.) трябва да бъдат докладвани на администратора в рамките на 24 часа, който от своя страна трябва да направи съответните промени в системата за разграничаване на правата за достъп до ресурсите на предприятието в рамките на период от половината работен ден;

новият служител трябва да бъде инструктиран от администратора, включително запознаване с политиката за сигурност и всичко останало необходими инструкции, нивото на достъп до информация за нов служител се определя от ръководителя;

когато служител напусне системата, неговият ID и парола се премахват от системата, работната станция се проверява за вируси и се анализира целостта на данните, до които служителят е имал достъп.

Политика за работа с локалната вътрешна мрежа (LAN) и бази данни (DB):

когато работи на работното си място и в LAN, служителят трябва да изпълнява само задачи, които са пряко свързани със служебните му дейности;

служителят трябва да уведоми администратора за съобщения от антивирусни програми за появата на вируси;

никой, освен администраторите, няма право да прави промени в дизайна или конфигурацията на работни станции и други LAN възли, да инсталира какъвто и да е софтуер, да оставя без контрол работна станцияили да позволи на неоторизирани лица достъп до него;

администраторите се съветват да поддържат работещи две програми през цялото време: помощната програма за откриване на атаки с подправяне на ARP и снифера, чието използване ще ви позволи да видите мрежата през очите на потенциален нарушител и да идентифицирате нарушителите на политиките за сигурност;

трябва да инсталирате софтуер, който предотвратява стартирането на програми, различни от тези, зададени от администратора, въз основа на принципа: "На всяко лице се предоставят привилегиите, необходими за изпълнение на конкретни задачи." Всички неизползвани компютърни портове трябва да бъдат хардуерно или софтуерно деактивирани;

Софтуерът трябва да се актуализира редовно.

Интернет политика:

на администраторите е предоставено правото да ограничават достъпа до ресурси, чието съдържание не е свързано с изпълнение на служебни задължения, както и до ресурси, чието съдържание и ориентация са забранени от международното и руското законодателство;

на служителя е забранено да изтегля и отваря файлове без предварителна проверка за вируси;

цялата информация за ресурсите, посетени от служители на компанията, трябва да се съхранява в дневник и, ако е необходимо, може да бъде предоставена на ръководителите на отдели, както и на ръководството

поверителността и целостта на електронната кореспонденция и офис документипредоставени чрез използване на EDS.

Освен това ще формулираме основните изисквания за съставяне на пароли за служители на OAO Gazprom.

Паролата е като ключовете от къщата, само че е ключът към информацията. За обикновените ключове е изключително нежелателно да бъдат изгубени, откраднати или прехвърлени в ръцете на непознат. Същото важи и за паролата. Разбира се, безопасността на информацията зависи не само от паролата, но за да я гарантирате, трябва да зададете редица специални настройки и може би дори да напишете програма, която предпазва от хакване. Но изборът на парола е точно действието, при което зависи само от потребителя колко силна ще бъде тази връзка във веригата от мерки, насочени към защита на информацията.

) паролата трябва да е дълга (8-12-15 знака);

) не трябва да е дума от речник (който и да е, дори речник на специални термини и жаргон), собствено име или дума на кирилица, въведена на латиница (латиница - kfnsym);

) не може да бъде свързан със собственика;

) променя се периодично или според нуждите;

) не се използва в това си качество на различни ресурси (т.е. за всеки ресурс - за влизане Пощенска кутия, операционна системаили база данни - трябва да използвате собствена, различна от другите парола);

) могат да бъдат запомнени.

Избирането на думи от речник е нежелателно, тъй като нападателят, извършвайки речникова атака, ще използва програми, които могат да сортират до стотици хиляди думи в секунда.

Всяка информация, свързана със собственика (датата на раждане, името на кучето, моминското име на майката и подобни „пароли“) може лесно да бъде разпозната и отгатната.

Използването на главни и малки букви, както и на цифри, прави много по-трудно за нападателя да отгатне парола.

Паролата трябва да се пази в тайна и ако подозирате, че паролата е станала известна на някого, сменете я. Също така е много полезно да ги сменяте от време на време.

Заключение

Проучването даде възможност да се направят следните изводи и да се формулират препоръки.

Установено е, че основната причина за проблемите на предприятието в областта на информационната сигурност е липсата на политика за информационна сигурност, която да включва организационни, технически, финансови решения с последващ мониторинг на тяхното изпълнение и оценка на ефективността.

Дефиницията на политиката за информационна сигурност се формулира като набор от документирани решения, чиято цел е да се гарантира защитата на информацията и информационните рискове, свързани с нея.

Анализът на системата за информационна сигурност разкри значителни недостатъци, включително:

съхранение на резервни копия в сървърното помещение, резервният сървър се намира в същата стая като основните сървъри;

липса на подходящи правила относно защитата с парола (дължина на паролата, правила за нейния избор и съхранение);

Мрежата се администрира от един човек.

Обобщаването на международната и руската практика в областта на управлението на информационната сигурност на предприятията доведе до извода, че за осигуряването й е необходимо:

прогнозиране и своевременно идентифициране на заплахи за сигурността, причини и условия, които допринасят за нанасянето на финансови, материални и морални щети;

създаване на условия за дейности с най-малък риск от реализиране на заплахи за сигурността на информационните ресурси и различни видовещета;

създаване на механизъм и условия за ефективен отговор на заплахите за информационната сигурност, основани на правни, организационни и технически средства.

В първата глава на работата са разгледани основните теоретични аспекти. Направен е преглед на няколко стандарта в областта на информационната сигурност. Правят се изводи за всеки и общо и се избира най-подходящият стандарт за формиране на политика за информационна сигурност.

Втората глава разглежда структурата на организацията, анализира основните проблеми, свързани с информационната сигурност. В резултат на това бяха формирани препоръки за осигуряване на необходимото ниво на информационна сигурност. Бяха разгледани и мерки за предотвратяване на нови инциденти, свързани с нарушения на информационната сигурност.

Разбира се, осигуряването на информационната сигурност на една организация е непрекъснат процес, който изисква постоянно наблюдение. А естествено формираната политика не е железен гарант за защита. В допълнение към прилагането на политиката е необходим постоянен мониторинг на нейното качествено изпълнение, както и подобряване при промени в компанията или прецеденти. Препоръчва се организацията да наеме служител, чиято дейност ще бъде пряко свързана с тези функции (администратор по защита).

Библиография

информационна сигурност финансова вреда

1. Белов Е.Б. Основи на информационната сигурност. Е.Б. Белов, В.П. Елк, Р.В. Мещеряков, А.А. Шелупанов. -М.: Гореща линия- Телеком, 2006. - 544с

Галатенко В.А. Стандарти за информационна сигурност: курс на лекции. Образователни

надбавка. - 2-ро издание. М.: INTUIT.RU "Интернет университет по информационни технологии", 2009. - 264 с.

Глатенко В.А. Стандарти за информационна сигурност / Отворени системи 2006.- 264c

Долженко А.И. Управление на информационни системи: Курс за обучение. - Ростов на Дон: RGEU, 2008.-125 с.

Калашников А. Формиране на корпоративната политика за вътрешна информационна сигурност #"justify">. Малюк А.А. Информационна сигурност: концептуални и методологични основи на информационната сигурност / M.2009-280s

Мейвалд Е., Мрежова сигурност. Учебно пособие // Еком, 2009.-528 с.

Semkin S.N., Беляков E.V., Гребенев S.V., Kozachok V.I., Основи на организационната поддръжка на информационната сигурност на обектите на информатизация // Helios ARV, 2008, 192 p.


Методическите препоръки са предназначени за студенти от всички форми на специалност 10.02.01 (090905) и представляват набор от изисквания за организиране, провеждане и защита на заключителни квалификационни работи (ЗКР).

  • федерален държавен образователен стандарт за основно и напреднало обучение по специалността 10.02.01 (090905) Организация и технология на информационната сигурност,
  • Федерален закон от 29 декември 2012 г. № 273-FZ „За образованието в Руската федерация“,
  • процедурата за провеждане на държавно окончателно сертифициране за образователни програми на средното образование професионално образование, одобрен със заповед на Министерството на образованието и науката на Руската федерация от 16 август 2013 г. № 968 (наричана по-нататък Процедурата за провеждане на GIA),
  • разпоредбите на GBPOU "Технологичен колеж № 34" "Относно процедурата за провеждане на държавно окончателно сертифициране за образователни програми за средно професионално образование",
  • системи за управление на качеството.
  1. ОБЩИ ПОЛОЖЕНИЯ

Държавно окончателно сертифициране на възпитаник на GBPOU на Москва "Технологичен колеж № 34" вспециалности 10.02.01(090905) Организация и технология на информационната сигурноствключва подготовка и защита на финална квалификационна работа.

Контрол на качеството Завършилите се обучават в две основни направления:

  • оценка на нивото на развитие учебни дисциплини, MDK и PM;
  • оценка на степента на владеене на компетентности.

Област на професионална дейноствъзпитаници. Специалист по информационна сигурност 10.02.01(090905) извършва работа, свързана с цялостна защитаинформация на базата на разработените програми и методи. Събира и анализира материали от институции, организации и предприятия от бранша с цел разработване и вземане на решения и мерки за осигуряване защитата на информацията и ефективното използване на средствата за автоматичен контрол, открива възможни канали за изтичане на информация, представляваща държавна, военна, официална и търговски тайни. Анализи съществуващи методии средства, използвани за контрол и защита на информацията, и разработване на предложения за тяхното подобряване и повишаване на ефективността на тази защита. Участва в експертизата на обектите на охрана, тяхното освидетелстване и категоризиране. Разработва и подготвя за одобрение проекти на нормативни и методически материали, регулиращи работата по защита на информацията, както и наредби, инструкции и други организационни и административни документи. Организира разработването и своевременното представяне на предложения за включване в съответните раздели на дългосрочни и текущи работни планове и програми на мерки за контрол и защита на информацията. Дава отзиви и становища по проекти за новопостроени и реконструирани сгради и постройки и други разработки по въпросите на информационната сигурност. Участва в прегледа на техническите спецификации за проектиране, ескизови, технически и работни проекти, осигурява съответствието им с действащите нормативни и методически документи, както и в разработването на нови. електрически схемиконтролно оборудване, средства за автоматизация на контрола, модели и системи за информационна сигурност, оценка на технико-икономическото ниво и ефективността на предлаганите и внедрени организационни и технически решения: организиране на събирането и анализа на материали с цел разработване и предприемане на мерки за осигуряване на защита на данните и идентифициране на възможни канали за изтичане на информация, представляваща служебна, търговска, военна и държавна тайна.

Обекти на професионална дейноствъзпитаници са:

  • участие в планирането и организирането на работата за осигуряване на защитата на съоръжението;
  • организация на работа с документация, включително поверителна;
  • прилагане на софтуерни, хардуерни и технически средства за защита на информацията;
  • участие в внедряването на интегрирана система за защита на съоръжението;
  • участие в събирането и обработката на материали за разработване на решения за осигуряване на защита на информацията и ефективно използване на средства за откриване на възможни канали за изтичане на поверителна информация;
  • участие в разработването на програми и методи за организиране на информационната сигурност в обекта;
  • наблюдение за спазване от страна на персонала на изискванията на режима за защита на информацията;
  • участие в изготвянето на организационни и разпоредителни документи, регламентиращи работата по защита на информацията;
  • организация на документооборота, включително електронен, като се вземе предвид поверителността на информацията.

Окончателна квалификационна работаСпециалист по информационна сигурност има за цел да систематизира и задълбочи знанията, да усъвършенства уменията и способностите на дипломанта при решаване на сложни комплексни научно-технически проблеми с елементи научно изследване, както и да покаже степента на професионална готовност на завършилия, съответствието му с този образователен стандарт. WRCs за квалификация "специалист по сигурността на информацията" се провеждат под формата на дипломна работа или дипломен проект. Предметът на ОКР за основна форма на обучение предполага съответствие със съдържанието на един или повече професионални модули.

Професионален цикъл на специалността10.02.01(090905) Организация и технология на информационната сигурноствключва 4 професионални модула:

  1. Участие в планирането и организацията на работата за осигуряване на защитата на обекта.
  2. Организация и технология на работа с поверителни документи.
  3. Приложение на хардуерно-софтуерни и технически средства за защита на информацията.
  4. Извършване на работа по една или повече професии на работници, длъжности на служители.

Окончателната квалификационна работа трябва да отговаря на редица задължителни изисквания:

  • демонстрират нивото на формиране на общи и професионални компетенции;
  • да са подходящи и ориентирани към практиката;
  • съответстват на разработената задача;
  • включва анализ на източници по темата с обобщения и изводи, сравнения и оценка на различни гледни точки;
  • демонстрира степента на готовност на завършилия за един/няколко вида/вида професионална дейност;
  • последователност на изложението, убедителност на представения фактически материал;
  • аргументиране на изводи и обобщения.

В крайната квалификационна работа студентът трябва да демонстрира развитието на общи и професионални компетенции, включително способността да:

OK 1. Разбирате същността и социалната значимост на бъдещата си професия, имате висока мотивация за извършване на професионална дейност в областта на информационната сигурност.

OK 2. Организират собствените си дейности, избират стандартни методи и методи за изпълнение на професионални задачи, оценяват тяхната ефективност и качество.

OK 3. Вземайте решения в стандартни и нестандартни ситуации и носете отговорност за тях.

OK 4. Търси и използва информацията, необходима за ефективно изпълнение на професионални задачи, професионално и личностно развитие.

ОК 5.

OK 6. Работете в екип и екип, общувайте ефективно с колеги, ръководство, потребители.

OK 7. Поемете отговорност за работата на членовете на екипа (подчинените), резултат от изпълнението на задачите.

ОК 8. Самостоятелно определяйте задачите за професионално и личностно развитие, участвайте в самообразование, съзнателно планирайте напреднало обучение.

OK 9. Ориентирайте се в условията на честа смяна на технологиите в професионалната дейност.

ОК 10.

OK 11. Прилага математически апарат за решаване на професионални задачи.

OK 12. Оценявайте значимостта на документите, използвани в професионалната дейност.

OK 13. Навигирайте в структурата на федералните изпълнителни органи, които осигуряват информационната сигурност.

PM 01 Участие в планирането и организацията на работата за осигуряване на защитата на обекта.

PC 1.1. Участвайте в събирането и обработката на материали за разработване на решения за осигуряване на защита на информацията и ефективното използване на средствата за откриване на възможни канали за изтичане на поверителна информация.

PC 1.2. Участва в разработването на програми и методи за организиране на информационната сигурност в обекта.

PC 1.3. Планира и организира прилагането на мерки за защита на информацията.

PC 1.4. Участва в прилагането на разработените организационни решения в обектите на професионална дейност.

PC 1.5. Води записи, обработка, съхранение, прехвърляне, използване на различни носители на поверителна информация.

PC 1.6. Осигурете мерки за безопасност при провеждане на организационни и технически мерки.

PC 1.7. Участва в организирането и провеждането на проверки на обектите на информатизация, които трябва да бъдат защитени.

PC 1.8. Следи за спазването от персонала на изискванията на режима за сигурност на информацията.

PC 1.9. Участва в оценката на качеството на охраната на обекта.

PM 02 Организация и технология на работа с поверителни документи.

PC 2.1. Участва в изготвянето на организационни и разпоредителни документи, регламентиращи работата по защита на информацията.

PC 2.2. Участвайте в организацията и осигурявайте технологията за извършване на офис работа, като вземете предвид поверителността на информацията.

PC 2.3. Организирайте документооборота, включително електронен, като вземете предвид поверителността на информацията.

PC 2.4. Организира архивно съхранение на поверителни документи.

PC 2.5. Подгответе документация за оперативното управление на средствата и персонала за информационна сигурност.

PC 2.6. Съхранявайте записи на произведенията и обектите, които трябва да бъдат защитени.

PC 2.7. Изготвя отчетна документация, свързана с работата на средствата за контрол и защита на информацията.

PC 2.8. Документирайте напредъка и резултатите от вътрешното разследване.

PC 2.9. Използвайте регулаторни правни актове, нормативни и методически документи за защита на информацията.

PM 03 Приложение на софтуерни, хардуерни и технически средства за защита на информацията.

PC 3.1. Прилага софтуерни, хардуерни и технически средства за защита на информацията в защитените обекти.

PC 3.2. Участвайте в работата на системи и средства за защита на информацията на защитени обекти.

PC 3.3. Извършвайте рутинна поддръжка и отстранявайте повреди на защитното оборудване.

PC 3.4. Идентифицирайте и анализирайте възможните заплахи за информационната сигурност на обектите.

PM 04 Извършване на работа по една или повече професии на работници, длъжности на служители.

21299 Служител

ОК 1.

ОК 2.

ОК 3.

ОК 4.

ОК 5.

Използвайте информационни и комуникационни технологии в професионалните дейности.

ОК 6.

ОК 7.

Изпълняват военен дълг, включително с прилагане на придобитите професионални знания (за младежи).

PC 4.1

Получавайте и регистрирайте входящата кореспонденция, изпращайте я до структурните подразделения на организацията.

PC 4.2

Разгледайте документите и ги предайте за изпълнение, като вземете предвид резолюцията на ръководителите на организацията.

PC 4.3

Издаване на регистрационни карти и създаване на база данни.

PC 4.4

Поддържа картотека за преминаване на документални материали.

PC 4.5

Следете движението на документи.

PC 4.6.

Изпратете попълнената документация до получателите, като използвате съвременни видовеорганизационна технология.

PC 4.7.

Съставя и изпълнява официални документи, материали, като използва формуляри на документи от специфични видове.

PC 4.8

Формулярни случаи.

PC 4.9

Осигурете бързо търсенедокументи за научно-справочния апарат (картотеки) на организацията

PC 4.10

Осигурете безопасността на преминаване на сервизната документация.

16199 "Оператор на електронни компютри и компютри"

ОК 1.

Разберете същността и социалната значимост на бъдещата си професия, проявявайте постоянен интерес към нея.

ОК 2.

Организирайте собствените си дейности, въз основа на целта и начините за постигането й, определени от лидера.

ОК 3.

Анализират работната ситуация, извършват текущ и окончателен контрол, оценяват и коригират собствените си дейности, носят отговорност за резултатите от работата си.

ОК 4.

Търсене на информация, необходима за ефективното изпълнение на професионалните задачи.

ОК 5.

Използвайте информационни и комуникационни технологии в професионалните дейности.

ОК 6.

Работете в екип, общувайте ефективно с колеги, ръководство, клиенти.

ОК 7.

Изпълняват военен дълг, включително с прилагане на придобитите професионални знания (за младежи).

PC 4.1

Подгответе се за работа и настройте Хардуер, периферни устройства, операционна система персонален компютъри мултимедийно оборудване.

PC 4.2

Извършване на цифрови и аналогова информацияв персонален компютър от различни носители.

PC 4.3

Конвертирайте файлове с цифрова информация в различни формати.

PC 4.4

Обработвайте аудио и визуално съдържание с помощта на звукови, графични и видео редактори.

PC 4.5

Създавайте и възпроизвеждайте видеоклипове, презентации. слайдшоута, медийни файлове и други крайни продукти от оригинални аудио, визуални и мултимедийни компоненти с помощта на персонален компютър и мултимедийно оборудване.

PC 4.6

Формирайте медийни библиотеки за структурирано съхранение и каталогизиране на цифрова информация.

PC 4.7

Управлявайте разполагането на цифрова информация върху дисковете на персонален компютър, както и дисковите хранилища на локална и глобална компютърна мрежа.

PC 4.8

Възпроизвеждане на мултимедийно съдържание на различни сменяеми носителиинформация.

PC 4.9

Публикувайте мултимедийно съдържание в интернет.

  1. ИЗПЪЛНЕНИЕ НА ЗАКЛЮЧИТЕЛНАТА КВАЛИФИКАЦИОННА РАБОТА

Заключителна квалификационна работа (WQR) - крайната работа с образователен и изследователски характер в хода на обучението в колеж.Подготовка на крайната квалификационна работае последният етап от обучението на ученика и същевременно проверка на способността му да решава самостоятелно образователни проблеми. Самостоятелна работастудент по избраната тема започва в бакалавърска практика. В същото време се наблюдава по-нататъшно задълбочаване на неговите теоретични знания, тяхното систематизиране, развитие на приложни умения и практически умения, повишаване на общата и професионална ерудиция.

WRC (теза) има някои прилики с срочна писмена работа, например работа с теоретични източници или техния дизайн. Въпреки това, WRC (теза) е теоретично и (или) експериментално изследване на един от реални проблемиинформационна сигурност по специалността на дипломиран студент. Изследването може да включва разработването на различни методи, методи, софтуер и хардуер, модели, системи, техники и др., които служат за постигане на целите на дипломната работа. Резултатите от дипломната работа са изготвени под формата на текст на обяснителна бележка с прилагане на графики, таблици, чертежи, карти, диаграми и др.

При извършване на WRC трябва да се използва информация за най-новите местни и чуждестранни постижения на науката и технологиите в областта на информационната сигурност. Периодът на подготовка и защита на WRC (теза) се предшества от преддипломна практика. Сроковете за бакалавърска практика, както и сроковете за подготовка и защита на WQR се определят от графика за организиране на учебния процес, одобрен със заповед на колежа преди началото на текущата учебна година. WRC трябва да се извърши от дипломанта, като се използват материалите, събрани лично от него по време на периода на бакалавърската практика, както и по време на писането на курсовата работа.

Предметът на заключителните квалификационни работи се определя при разработването на програмата GIA. При определяне на темата на WRC трябва да се има предвид, че съдържанието му може да се основава на:

  • върху обобщаването на резултатите от курсовата работа, извършена по-рано от студентите;
  • върху използването на резултатите от предварително изпълнени практически задачи.

Изготвя се разпределение на темите на окончателните квалификационни работи за студентине по-късно от първи ноемврипоследната година на обучение. В същото време има разпределение на студентите по ръководители. Ръководителят помага на студента при разработването на области на изследване, определянето на кръга от теоретични въпроси за изучаване и разработването на практическата част от изследването. Към всеки лидер могат да бъдат прикрепени не повече от 8 ученика.

  1. СТРУКТУРА НА ЗАКЛЮЧИТЕЛНАТА КВАЛИФИКАЦИОННА РАБОТА

Структурата на теоретичната част на квалификационната теза: въведение, теоретичен раздел, практически раздел, заключение, списък с литература, приложения.

Обемът на дипломния проект е 40-50 страници печатен текст и включва:

  1. Заглавна страница (Приложение 1).
  2. Съдържание. Съдържанието на WRC се създава автоматично под формата на връзки за удобство при работаголямо количество текстови материали. Използването на електронното съдържание също демонстрира владеенето на общата компетентност на GC 5 (Използване на информационни и комуникационни технологии в професионални дейности).
  3. Въведение. Необходимо е да се обоснове уместността и практическото значение на избраната тема, да се формулират целта и задачите, обектът и предметът на WRC, както и обхватът на разглежданите проблеми.

4. Основната част на WRCвключва раздели в съответствие с логическата структура на презентацията. Заглавието на раздела не трябва да дублира заглавието на темата, а заглавието на параграфите не трябва да дублира заглавието на разделите.

Основната част на WRC трябва да съдържа две секции.

  • Раздел I е посветен на теоретичните аспекти на изучавания обект и предмет. Съдържа преглед на използваните източници на информация, нормативната уредба по темата на WRC, като могат да намерят място и статистически данни под формата на таблици и графики.

Раздел II е посветен на анализа на практическия материал, получен по време на производствената (бакалавърска) практика. Този раздел съдържа:

анализ на конкретен материал по избрана тема;

  • описание на идентифицираните проблеми и тенденции в развитието на обекта и предмета на изследване;
  • описание на начините за решаване на идентифицираните проблеми с помощта на изчисления, анализ на експериментални данни, продукт на творческа дейност.

По време на анализа могат да се използват аналитични таблици, изчисления, формули, диаграми, диаграми и графики.

5. Заключение - трябва да съдържа заключения и препоръки относно възможността за използване или практическо приложениерезултати от изследвания. Не трябва да е повече от 5 страници текст.

6. Използвана литератураиздаден в съответствие с GOST.

7. Приложения се намират в края на работата и са съставени в съответствие сс

Уводът, всяка глава, заключението, както и списъкът на използваните източници започват на нова страница.

Раздавателен материал.Презентацията е придружена с демонстрация на материали от приложенията.

За целта е необходимо да подготвите електронна презентация. Но може да има и презентация на хартиен носител - листовки за комисията в отделни папки или плакати, окачени преди представлението.

По време на изказването на студента комисията се запознава с дипломната работа, издадените от студента материали и видео презентация.

Електронна версия на работатаприложен към WRC на хартия. Дискът трябва да бъде поставен в плик и подписан.

2.2. ЕТАПИ НА ПОДГОТОВКА НА ЗАКЛЮЧИТЕЛНАТА КВАЛИФИКАЦИОННА РАБОТА

Етап I: Включване в дейности - включва:

  • избор на тема за изследване;
  • подбор, проучване, анализ и обобщение на материали по темата;
  • разработване на работен план.

Етап II: Определяне на нивото на работа - включва теоретично проучване на литературата и формулиране на проблема.

Етап III: Изграждане на изследователската логика. Данните от този етап са отразени във въведението.

Уводът може да се сравни с анотация към книга: в него се разглеждат теоретичните основи на дипломата, нейната структура, етапи и методи на работа. Следователно въведението трябва да бъде написано възможно най-компетентно и стегнато (2-3 страници). Уводът трябва да подготви читателя за възприемане на основния текст на произведението. Състои се от задължителни елементи, които трябва да бъдат правилно формулирани.

  1. Уместността на изследването- обяснение защо вашата тема е важна, кой е търсен. (Отговаря на въпроса: защо това трябва да се изучава?) В този параграф е необходимо да се разкрие същността на изследвания проблем. Тази точка на въведение е логично да започне с дефиницията на икономическия феномен, към който са насочени изследователските дейности. Тук можете също да посочите източниците на информация, използвани за изследването. ( Информационна базаизследванията могат да бъдат поставени в първа глава). Трябва обаче да разберете, че има някои обективни трудности, които просто се разрешават с написването на дипломата. Тези трудности, тоест недостатъците, които съществуват отвън, отразяватдипломен проблем.
  2. Изследователски проблем(отговаря на въпроса: какво трябва да се изучава?) Изследователският проблем показва усложнение, нерешен проблем или фактори, които пречат на неговото решаване. Определя се с 1 - 2 термина. (Примеризследователски проблеми: „... противоречието между потребността на организацията от надеждна защитаинформация и действителната организация на работа за осигуряване на защита на информацията в организацията”).

3. Цел на изследването- това трябва да получите в крайна сметка, тоест крайният резултат от дипломата. (Целта включва отговор на въпроса: какъв ще бъде резултатът?) Целта трябва да бъде решаването на изследвания проблем чрез анализирането му и практическо изпълнение. Целта винаги е насочена към обекта.Например:

  • Разработване на проект (препоръки)...
  • Определете условията, връзката ...
  • Определете зависимостта на нещо от нещо ...

4. Обект на изследване(какво ще се разследва?). Включва работа с концепции. Този параграф определя икономическия феномен, към който е насочена изследователската дейност. Обект може да бъде човек, среда, процес, структура, икономическа дейност на предприятие (организация).

  1. Предмет на изследване(как и през какво ще премине търсенето?) Тук е необходимо да се определят специфичните свойства на обекта, планиран за изследване или начини за изследване на икономическия феномен. Предметът на изследването е насочен към практиката и се отразява чрез резултатите от практиката.

6. Цели на изследването- това са стъпки за постигане на целите (покажете как да стигнете до резултата?), Начини за постигане на целта. Те са в съответствие с хипотезата. Определя се въз основа на целите на работата. Формулирането на задачите трябва да се извършва възможно най-внимателно, тъй като описанието на тяхното решение трябва да формира съдържанието на подраздели и параграфи на работата. По правило се формулират 3-4 задачи.

Всяка задача трябва да започва с неопределен глагол. Задачите се описват чрез система от последователни действия,Например:

  • анализирам...;
  • изследвам...;
  • изследване...;
  • разкрие...;
  • дефинирам...;
  • развивам...

По правило в WRC (теза) се разграничават 5-7 задачи.

Всяка задача трябва да бъде отразена в един от подразделите на теоретичната или практическата част. Задачите трябва да бъдат отразени в съдържанието. Ако задачата е посочена във въведението, но не се вижда в съдържанието и в текста на дипломата, това е сериозна грешка.

Списък на необходимите задачи:

  1. „Въз основа на теоретичен анализ на литературата за разработване на ...“ (ключови понятия, основни понятия).
  2. „Определете ...“ (маркирайте основните условия, фактори, причини, които засягат обекта на изследване).
  3. „Разкрийте ...“ (маркирайте основните условия, фактори, причини, които засягат предмета на изследване).
  4. „Развийте ...“ (средства, условия, форми, програми).
  5. „За да тествам (разработеното) и да направя препоръки ...

8. Теоретично и практическо значение на изследването:
„Резултатите от проучването ще направят възможно прилагането на...; ще допринесе

развитие...; ще подобри... Наличието на формулирани насоки за прилагане на констатациите и предложенията придава на работата голямо практическо значение. Не е задължително.

9. Методи на изследване:даден е кратък списък.методология на изследването- това са методите, използвани от студента в процеса на написване на дипломата. Към методите изследователска дейноствключват: теоретични методи (метод на анализ, синтез, сравнение) и емпирични методи (наблюдение, метод на изследване, експеримент).

  1. Изследователска база- това е името на предприятието, организацията, на базата на която е проведено изследването. Най-често базата на обучението е мястото на преддипломната практика на студента.

Последната фраза на увода е описание на структурата и броя на страниците в WRC: „Структурата на работата съответства на логиката на изследването и включва въведение, теоретична част, практическа част, заключение, списък с референции, приложения." Тук е допустимо да се даде по-подробна структура на WRC и накратко да се очертае съдържанието на разделите.

По този начин въведението трябва да подготви читателя за възприемане на основния текст на произведението.

IV етап: работа по основната част на WRC.

Основната част на WRC трябва да съдържа раздели, подраздели и параграфи, които излагат теоретичните и практическите аспекти на темата въз основа на анализ на публикуваната литература, разглеждат дискусионни въпроси, формулират позицията, гледната точка на автора; описани са наблюденията и експериментите, извършени от студента, методологията на изследването, изчисленията, анализът на експерименталните данни и получените резултати. При разделянето на текста на подраздели и параграфи е необходимо всеки параграф да съдържа пълна информация.

Теоретичната част включва анализ на обекта на изследване и трябва да съдържа ключови понятия, история на проблема, степента на развитие на проблема в теорията и практиката. За да се напише компетентно теоретична част, е необходимо да се разработят достатъчно голям брой научни, научни, методически и други източници по темата.диплома. По правило - не по-малко от 10.

Раздел 1 трябва да бъде посветен на описанието на обекта на изследване, раздел 2 - на описанието на предмета на изследване, съставлява основната част от WRC и трябва да бъде логически свързан.

Основната част на WRC трябва да съдържа таблици, диаграми, графики със съответните връзки и коментари. Разделите трябва да имат заглавия, които отразяват тяхното съдържание. Заглавията на разделите не трябва да повтарят заглавието на произведението. Нека разгледаме по-подробно съдържанието на всеки от разделите на WRC.

Секция 1 има теоретичен, образователен характер и е посветен на описанието на основните теоретични положения, методи, методи, подходи и хардуер и софтуер, използвани за решаване на задача или задачи, подобни на тази. Този раздел включва само това, което е необходимо като първоначална теоретична основа за разбиране на същността на изследванията и разработките, описани в следващите раздели. Очертават се теоретични въпроси: анализират се методи, методи, алгоритми за решаване на проблема, информационни потоци и др. Последният от основните раздели обикновено съдържа описание на резултатите от експериментирането с предложените (разработени) методи, методи, хардуер и софтуер и системи и сравнителен анализ на получените резултати. Трябва да се посвети на обсъждането на резултатите, получени в WRC и техните илюстрации Специално внимание. Очертавайки съдържанието на публикации на други автори, е необходимоЗадължително дайте връзки към тях с посочване на номерата на страниците на тези информационни източници. В първия раздел се препоръчва да се анализира текущото състояние на проблема и да се идентифицират тенденциите в развитието на изследвания процес. За това се използват действащите нормативни документи, официална статистика, аналитични прегледи и статии в списания. Последицаанализът на нормативните актове трябва да съдържа изводи за тяхното въздействие върху разглеждания проблем и препоръки за тяхното подобряване. При изготвяне на статистически материал в текста на работата взадължително ред, се правят препратки към източника на данни.

В първия раздел е препоръчително да се обърне внимание на историята (етапите) на развитието на процеса, който се изучава, и на анализа на чуждестранния опит на неговата организация. Резултатът от анализа на чуждестранната практика трябва да бъде сравнение на изследвания процес с местната практика и препоръки относно възможностите за неговото прилагане в Русия.

В този раздел трябва да се направи и сравнителен анализ на съществуващите подходи и методи за решаване на проблема. Необходимо е да се обоснове изборът на метод за решаване на изследвания проблем и да се посочи подробно. Можете също да предложите свой собствен метод.

В процеса на разработване на теоретични източници е необходимо да се подчертае и маркира текстът, който е важен за този раздел на дипломата. Тези фрагменти от текста могат да бъдат поставени в дипломната работа като цитат, като илюстрация за вашия анализ, сравнение. В теоретичната част на WRC е невъзможно да се поставят изцяло раздели и глави от учебници, книги, статии.

Всяка работа трябва да съдържа теоретични, методологически и практически аспекти на изучавания проблем.

Раздел 2 трябва да е чисто практично. Необходимо е количествено да се опише конкретен обект на изследване, да се представят резултатите от практически изчисления и насоки за тяхното използване, както и да се формулират насоки за подобряване на организацията и технологията за защита на информацията. За написването на втория раздел по правило се използват материали, събрани от студента по време на производствената практика. Този раздел на WRC съдържа описание на практическите резултати от изследването. Той може да опише експеримента и методите, използвани за провеждането му, получените резултати, възможността за използване на резултатите от изследването на практика.

Приблизителна структура на практическата част на WRC

В заглавието на практическата част, като правило, проблемът на изследването се формулира на примера на конкретна организация.

1. Цел на изследването- дадено в първото изречение.

Технико-икономическа характеристика на предприятието,въз основа на които се извършва изследването (статут на предприятието, морфологични особености на организацията, организационно-управленска структура, особености на технологичния процес и др.).

  1. Изследователски методи.
  2. Напредък на изследванията.След формулирането на наименованието на всеки метод се дава целта.неговият употреба и описание. Освен това се разкрива приложението на изследователския метод в конкретна организация. Всички материали за прилагането на изследователски методи (формуляри на въпросници, вътрешни документи за осигуряване на защита на данните на организация / предприятие) са поставени в Приложенията. Извършва се анализ на получените резултати, прави се заключение. За да получите по-точни резултати, използвайте не един, аняколко изследователски метода.
  3. Общи изводи. В края на изследването се обобщават общи резултати (изводи) по цялата тема. Използваната методология трябва да потвърди или отхвърли изследователската хипотеза. В случай на опровергаване на хипотезата се дават препоръки за възможно подобряване на дейността на организацията и технологията за защита на данните на организацията/предприятието в светлината на разглеждания проблем.
  4. В ареста трябва да се представи кратък списък на резултатите, получени в работата. Основната цел на заключението е да се обобщи съдържанието на работата, да се обобщят резултатите от изследването. В заключението се представят констатациите, анализира се връзката им с целта на работата и конкретните задачи, поставени и формулирани във въведението,е в основата на защитата на студента и не трябва да надхвърля 5 страници текст.

3. ОБЩИ ПРАВИЛА ЗА РЕГИСТРАЦИЯ НА ЗАКЛЮЧИТЕЛНАТА КВАЛИФИКАЦИОННА РАБОТА

3.1 ДИЗАЙН НА ТЕКСТОВИЯ МАТЕРИАЛ

Текстовата част на работата трябва да бъде изпълнена в компютърна версия на хартия А4 от едната страна на листа. Шрифт - Times New Roman, размер на шрифта - 14, стил - нормален, интервал и половина, двустранно подравняване. Страниците трябва да имат полета (препоръчително): долно - 2; отгоре - 2; ляво - 2; дясно - 1. Обемът на WRC трябва да бъде 40-50 страници. Препоръчва се следното съотношение на основните изброени елементи в общия обем на заключителната квалификационна работа: въведение - до 10%; участъци от основната част - 80 %; заключение - до 10 %.

Целият текст на WRC трябва да бъде разделен на съставни части. Разбивката на текста става чрез разделянето му на раздели и подраздели. В съдържанието на WRC не трябва да има съвпадение на формулировката на заглавието на една от съставните части със заглавието на самата работа, както и съвпадението на заглавията на раздели и подраздели. Заглавията на разделите и подразделите трябва да отразяват основното им съдържание и да разкриват темата на WRC.

Разделите и подразделите трябва да имат заглавия. Елементите обикновено нямат заглавия. Заглавията на раздели, подраздели и параграфи се отпечатват с отстъп на абзаца 1,25 cm с главна буква без точка в края, без подчертаване, шрифт № 14 "Times New Roman". Ако заглавието се състои от две изречения, те се разделят с точка. Заглавията трябва ясно и кратко да отразяват съдържанието на раздели, подраздели.

При разделянето на WRC на секции съгласно GOST 2.105-95, обозначението се извършва чрез серийни номера - арабски цифрибез точка. Ако е необходимо, подразделите могат да бъдат разделени на параграфи. Номерът на параграфа трябва да се състои от номера на раздел, подраздел и параграф, разделени с точки. Не поставяйте точка в края на номера на раздел (подраздел), параграф (подпараграф). Всеки раздел трябва да започва на нов лист (страница).

Ако раздел или подраздел се състои от един параграф, той не трябва да бъде номериран. Параграфите, ако е необходимо, могат да бъдат разделени на подпараграфи, които трябва да имат поредно номериране във всеки параграф, например:

1 Видове и основни размери

Изброяванията могат да бъдат дадени в клаузи или подклаузи. Всеки списък трябва да бъде предшестван от тире или малка буква, последвана от скоба. За допълнително уточняване на изброяването е необходимо да се използват арабски цифри, след което се поставя скоба.

Пример:

А)_____________

б) _____________

1) ________

2) ________

V) ____________

Пагинацията на основния текст и приложенията трябва да бъде непрекъсната. Номерът на страницата се поставя в центъра на долната част на листа без точка. Заглавната страница е включена в общата пагинация на WRC. Номерът на страницата на заглавната страница и съдържанието не се поставят.

В дипломната работа трябва да се използват научни и специални термини, обозначения и определения, установени от съответните стандарти, а при липса на такива - общоприети в специалната и научна литература. Ако се възприеме специфична терминология, тогава трябва да се даде списък с приети термини с подходящи обяснения преди списъка с препратки. Списъкът е включен в съдържанието на работата.

3.2 ДИЗАЙН НА ИЛЮСТРАЦИИ

Всички илюстрации, поставени във финалната квалификационна работа, трябва да бъдат внимателно подбрани, ясно и прецизно изпълнени. Фигурите и диаграмите трябва да са пряко свързани с текста, без допълнителни изображенияи данни, които никъде не са обяснени. Броят на илюстрациите в WRC трябва да бъде достатъчен, за да обясни представения текст.

Илюстрациите се поставят непосредствено след текста, в който се споменават за първи път, или на следващата страница.

Илюстрациите, поставени в текста, трябва да бъдат номерирани с арабски цифри,Например:

Фигура 1, Фигура 2

Допуска се номериране на илюстрации в рамките на раздел (глава). В този случай номерът на илюстрацията трябва да се състои от номера на раздела (главата) и поредния номер на илюстрацията, разделени с точка.

Илюстрациите, ако е необходимо, могат да имат име и обяснителни данни (фигурен текст).

Думата "Фигура" и името се поставят след обяснителните данни, в средата на реда, например:

Фигура 1 - Маршрут на документа

3. 3 ОБЩИ ПРАВИЛА ЗА ПРЕДСТАВЯНЕ НА ФОРМУЛА

Във формулите и уравненията символните символи, изображения или знаци трябва да съответстват на символите, приети в действащите държавни стандарти. В текста, преди обозначението на параметъра, се дава неговото обяснение, например:Временна устойчивост на разкъсване.

Ако е необходимо, използвайте символи, изображения или знаци, които не са установени от настоящите стандарти, те трябва да бъдат обяснени в текста или в списъка със символи.

Формулите и уравненията се отделят от текста на отделен ред. Трябва да има поне един свободен ред над и под всяка формула или уравнение.

Обяснение на значенията на символите и числовите коефициенти трябва да се даде непосредствено под формулата в същата последователност, в която са дадени във формулата.

Формулите трябва да бъдат номерирани последователно в цялата работа с арабски цифри в скоби в крайна дясна позиция на ниво формула.

Например:

Ако организацията обновява съществуваща система, тогава при изчисляване на ефективността се вземат предвид текущите разходи за нейното функциониране:

E p \u003d (P1-P2) + ΔP p , (3.2)

където P1 и P2 са съответно оперативните разходи преди и след изпълнението на разработваната програма;

ΔР p - спестявания от повишена производителност на допълнителни потребители.

Разрешено е номерирането на формули и уравнения във всеки раздел с двойни числа, разделени с точка, указващи номера на раздела и поредния номер на формулата или уравнението, например: (2.3), (3.12)и т.н.

Допуска се прехвърляне на част от формулите в друг ред върху знаци за равенство, умножение, събиране, изваждане и върху знаци за съотношение (>;), като знакът в началото на следващия ред се повтаря. Редът на представяне на математическите уравнения е същият като формулите.

Числените стойности на количествата с обозначение на единици от физически величини и единици за броене трябва да бъдат написани с цифри, а числата без обозначение на единици от физически величини и единици за броене от едно до девет - с думи, например:тествайте пет тръби, всяка с дължина 5 m.

Когато се цитират най-големите или най-малките стойности на количествата, трябва да се използва фразата „не трябва да бъде повече (не по-малко)“.

3.4 ДИЗАЙН НА ТАБЛИЦИ

Използват се таблици за по-голяма яснота и удобство при сравнение на показателите. Заглавието на таблицата, ако има такова, трябва да отразява нейното съдържание, да е точно и кратко. Името на таблицата трябва да бъде поставено над таблицата вляво, без отстъп на абзаца, на един ред с номера, отделен с тире.

При прехвърляне на част от таблица заглавието се поставя само над първата част на таблицата, долната хоризонтална линия, която ограничава таблицата, не се изчертава.

Таблицата се поставя непосредствено след текста, в който се споменава за първи път, или на следващата страница.

Таблица с голям брой редове може да бъде прехвърлена на друг лист (страница). Когато прехвърляте част от таблицата на друг лист, думата "Таблица" и нейният номер се посочват веднъж вдясно над първата част на таблицата, думата "Продължение" се изписва над другите части и се посочва номерът на таблицата, например: "Продължение на таблица 1". При прехвърляне на таблица на друг лист, заглавието се поставя само над първата му част.

Ако числови или други данни в някой ред на таблицата не са дадени, тогава се поставя тире.

Пример за оформление на таблица:

Таблиците в рамките на цялата обяснителна бележка са номерирани с арабски цифри чрез номериране, пред което се изписва думата "Таблица".. Допуска се номериране на таблиците в раздела. В този случай номерът на таблицата се състои от номера на раздела и поредния номер на таблицата, разделени с точка "Таблица 1.2".

Таблиците на всяко приложение са обозначени с отделна номерация с арабски цифри с добавяне на обозначението на приложението преди номера.

Заглавията на колоните и редовете на таблицата се пишат с главна буква в единствено число, а подзаглавията на колоните се пишат с малка буква, ако образуват едно изречение със заглавието, или с главна буква, ако имат самостоятелно значение. Не поставяйте точки в края на заглавията и подзаглавията на таблиците.

Допуска се използването на по-малък шрифт в таблицата, отколкото в текста.

Заглавията на колоните се изписват успоредно или перпендикулярно на редовете на таблицата. В колоните на таблиците не е разрешено да се изчертават диагонални линии с публикуване на заглавия на вертикални глави от двете страни на диагонала.

  1. 5 СПИСЪК НА ЛИТЕРАТУРА

Списъкът с препратки се съставя, като се вземат предвид правилата за дизайн на библиографията(Приложение 5). Списъкът на използваната литература трябва да съдържа най-малко 20 източника (поне 10 книги и 10-15 периодични издания), с които е работил авторът на дипломната работа. Литературата в списъка е подредена по раздели в следната последователност:

  • Федерални закони (по ред от последната година на приемане до предишните);
  • укази на президента на Руската федерация (в същата последователност);
  • Укази на правителството на Руската федерация (по същия ред)
  • други нормативни правни актове;
  • други официални материали (резолюции-препоръки на международни организации и конференции, официални доклади, официални доклади и др.)
  • монографии, учебници, учебни ръководства(По азбучен ред);
  • чужда литература;
  • Интернет ресурси.

Източниците във всеки раздел са подредени по азбучен ред. Използва се непрекъсната номерация за целия списък с литература.

Когато се позовава на литература в текста на обяснителната бележка, трябва да се напише не заглавието на книгата (статията), а серийният номер, който й е присвоен в индекса „Референции“ в квадратни скоби. Препратките към литературата са номерирани в хода на тяхното появяване в текста на WRC. Използва се непрекъсната номерация или номерация по раздели (глави).

Процедурата за подбор на литература по темата на WRC и съставяне на списък на използваната литература

IN списъкът на използваната литература включва източници, изучавани от студента в процеса на подготовка на дипломната работа, включително тези, на които той се позовава.

Написването на WRC е предшествано от задълбочено проучване на литературни източници по темата на произведението. За да направите това, първо трябва да се свържете с библиотеката на колежа. Тук на помощ на ученика идва апаратът за справка и търсене на библиотеката, основната част от който са каталози и картотеки.

Каталогът е списък на документалните източници на информация (книги), налични във фондовете на библиотеката.

Ако ученикът знае точно заглавията на необходимите книги или поне имената на техните автори, е необходимо да използва азбучния каталог.

Ако трябва да разберете кои книги на конкретен проблем(тема) са налични в тази библиотека, студентът трябва да направи справка и със систематичния каталог.

Систематичният каталог разкрива библиотечния фонд по съдържание. За удобство при ползване на систематичния каталог има азбучен предметен указател (АСУ). В изброените каталози ученикът може да намери само заглавието на книгите, докато за да напише WRC са му необходими и материали, публикувани в списания, вестници и различни сборници. За тази цел в библиотеките се организират библиографски картотеки, където се поставят описания на статии от списания и вестници, материали от колекции.

Когато пише WRC, студентът широко използва справочна литература, за да изясни и изясни различни опции, факти, понятия, термини. Справочната литература включва различни енциклопедии, речници, справочници, статистически сборници.

Осъществяване на библиографски справки

Когато пише WRC, студентът често трябва да се позовава на цитирането на произведения на различни автори, използването на статистически материали. В този случай е необходимо да се направи връзка към конкретен източник.

В допълнение към спазването на основните правила за цитиране (не можете да изваждате фрази от текста, да го изкривявате с произволни съкращения, цитатите трябва да бъдат цитирани и т.н.), трябва също да обърнете внимание на точна индикацияизточници на цитиране.

  1. IN бележки под линияпрепратките (бележките под линия) се поставят в долната част на страницата, на която се намира цитираният материал. За целта в края на офертата се поставя номер, който показва поредния номер на офертата на тази страница. В долната част на страницата, под линията, разделяща бележката под линия (препратката) от текста, се повтаря този номер, последван от заглавието на книгата, от която е цитатът, със задължително посочване на номера на цитираната страница . Например:

"Шипунов M.Z. Основи на управленската дейност. - М .: INFRA - M, 2012, стр. 39.

  1. Вътрешнотекстови връзкисе използват в случаите, когато информацията за анализирания източник е органична част от основния текст. Удобни са, защото не отвличат вниманието от текста. Описанието в такива връзки започва с инициалите и фамилията на автора, заглавието на книгата или статията е посочено в кавички, изходните данни са дадени в скоби.
  2. Отвъд текстовите връзки- това са указания за източници на цитати с препратка към номериран списък с препратки, поставен в края на дипломната работа. Препратката към литературен източник се прави в края на фразата, като в прави скоби се поставя поредният номер на използвания документ, като се посочва страницата.

Например: „В момента основният документ, регулиращ приватизацията на държавна и общинска собственост на територията на Руската федерация, е Законът „За приватизацията на държавна и общинска собственост“ от 21 декември 2001 г. № 178-FZ (с измененията на 31 декември 2005 г., изменен на 05.01.2006 г.) .

В края на работата (на отделна страница) трябва да се даде азбучен списък на действително използваната литература.

3.6 РЕГИСТРАЦИЯ НА ПРИЛОЖЕНИЯ

Приложения издадени при необходимост. Приложенията към работата могат да се състоят от допълнителни справочни материали със спомагателна стойност, например: копия на документи, извадки от отчетни материали, статистически данни, диаграми, таблици, графики, програми, наредби и др.

Заявленията включват и онези материали, които могат да уточнят практическите или теоретичните части на дипломата. Например, приложението може да включва: текстове на въпросници, въпросници и други методи, използвани в процеса на изследване, примери за отговори на респонденти, снимкови материали, диаграми и таблици, които не са свързани с теоретичните заключения в дипломата.

Препратките се дават в основния текст на всички приложения.

Например: Производни единици на системата SI (Приложения 1, 2, 5).

Приложенията са подредени в последователност от препратки към тях в текста. Всяко приложение трябва да започва на нов лист (страница) с надпис Приложение в горния десен ъгъл на страницата.и неговите обозначения с арабски цифри, с изключение на числото 0.

4. ЗАЩИТА НА ЗАКЛЮЧИТЕЛНА КВАЛИФИКАЦИОННА РАБОТА

4.1 МОНИТОРИНГ НА ГОТОВНОСТТА НА WRC

На всеки студент се назначава рецензент на окончателната квалификационна работа измежду външни специалисти, които са добре запознати с въпросите, свързани с тази тема.

Според одобрените теми се разработват научни ръководители на крайната квалификационна работаиндивидуални задачиза студенти, които се разглеждат от ПКК „Информационни технологии“, подписани от ръководителя и председателя на ПКК.

Заданията за финални квалификационни работи се одобряват от заместник-директора по учебната дейност и се издават на студентите не по-късно от две седмици преди началото на преддипломната практика.

Според утвърдените теми научните ръководители изготвят индивидуални графици за консултации,според които се контролира процесът на изпълнение на заключителни квалификационни работи.

Контролът на степента на готовност на WRC се извършва по следния график:

Таблица 3

№ п / стр

готовност

Срок

Забележка

Ниво

готовност

WRC, в %

Посочено е кой компонент на WRC, кои от структурните му елементи трябва да са готови до този момент.

Контролен период

Посочена е формата на контрол

Контролен период

След приключване на подготовката на WRC ръководителят проверява качеството на работата, подписва я и заедно със задачата и писмената си рецензия я предава на заместник-ръководителя за областта на дейност.

За да се определи степента на готовност на крайната квалификационна работа и да се идентифицират съществуващите недостатъци, учителите по специални дисциплини провеждат предварителна защита през последната седмица от подготовката за GIA. Резултатите от предварителната защита се записват.

4.2 ИЗИСКВАНИЯ ЗА ЗАЩИТА НА WRC

Защитата на крайната квалификационна работа се извършва на открито заседание на Държавната атестационна комисия по специалността, която е създадена въз основа на Наредбата за окончателната държавна атестация на завършилите образователни институции за средно професионално образование в Руската федерация (Резолюция на Държавния комитет за висше образование на Русия от 27 декември 1995 г. № 10).

Следните изисквания са наложени на защитата на WRC:

  • задълбочено теоретично изследване на изследваните проблеми въз основа на анализ на литературата;
  • умело систематизиране на цифрови данни под формата на таблици и графики с необходимия анализ, обобщение и идентифициране на тенденциите на развитие;
  • критичен подход към изучаваните фактически материали с цел намиране на области за подобряване на дейността;
  • аргументация на изводите, обоснованост на предложенията и препоръките;
  • логически последователно и самостоятелно изложение на материала;
  • дизайн на материала в съответствие с установените изисквания;
  • задължителното присъствие на рецензия на дипломната работа от ръководител и рецензии на практически работник, представляващ организация на трета страна.

При съставянето на резюмета е необходимо да се вземе предвид приблизителното време на доклада при защитата, което е 8-10 минути.Докладът трябва да бъде изграденне чрез представяне на съдържанието на работата глава по глава, апо задачи, - разкриване на логиката за получаване на значими резултати. Докладът трябва да съдържа призив към илюстративен материал, който ще бъде използван по време на защитата на работата. Обемът на доклада трябва да бъде 7-8 страници текст във формат Word, размер на шрифта 14, интервал и половина.

Таблица 4

Структура на отчета

Сила на звука

време

Представяне на темата на работата.

До 1,5 страници

До 2 минути

Уместност на темата.

Цел на работата.

Постановка на проблема, резултатите от неговото решение и направените изводи (за всяка от задачите, които са поставени за постигане на целта на дипломната работа).

До 6 страници

До 7 минути

Перспективи и насоки за по-нататъшни изследвания на тази тема.

До 0,5 страници

До 1 минута

За да говорят на защитата, студентите трябва самостоятелно да подготвят и съгласуват с ръководителя резюметата на доклада и илюстративния материал.

Илюстрациите трябва да отразяват основните резултати, постигнати в работата, и да са в съответствие с резюметата на доклада.

Форми на представяне на илюстративен материал:

1. Печатни материали за всеки член на SEC(по преценка на ръководителя на WRC). Печатните материали за членовете на SAC могат да включват:

  • извадки от желанията на работодателите, формулирани в договори;
  • други данни, които не са включени в слайд презентацията, но потвърждават правилността на изчисленията.
  1. слайд презентации(за демонстрация на проектор).

Придружаването на представянето на резултатите от работата с презентационни материали е задължително условие за защита на WRC.

Ръководителят пише рецензия за окончателната квалификационна работа, извършена от студента.

Защитата на завършилите квалификационни работи се провежда на открито заседание на Държавната атестационна комисия в специално обособена аудитория, оборудвана с необходимата техника за демонстриране на презентации. За защита на квалификационната работа се отделят до 20 минути. Процедурата по защита включва доклад на студента (не повече от 10 минути), четене на рецензии и рецензии, въпроси от членове на комисията, отговори на студента. Може да се изслуша представянето на ръководителя на заключителната квалификационна работа, както и на рецензента, ако присъства на заседанието на СЕК.

Решенията на СЕК се вземат на закрити заседания с обикновено мнозинство от гласовете на членовете на комисията, участващи в заседанието. При равен брой гласове решаващ е гласът на председателя. Резултатите се обявяват на учениците в деня на защитата на WRC.

4.3 КРИТЕРИИ ЗА ОЦЕНКА НА WRC

Защитата на финалната квалификационна работа завършва с поставяне на оценка.

Оценка "Отличен" за WRC се излага, ако тезата е от изследователски характер, има добре изразена теоретична глава, дълбока теоретичен анализ, критичен преглед на практиката, логично, последователно представяне на материала със съответните заключения и разумни предложения; има положителни отзиви от ръководителя и рецензента.

При защитата на WRC за „отличен“ студентът - дипломант показва задълбочени познания по въпросите на темата, свободно оперира с изследователски данни, прави разумни предложения, а по време на доклада използва визуални средства (презентация на Power Point, таблици, диаграми). , графики и др.) или материал за раздаване, лесно отговаря на поставените въпроси.

Оценка „Добър“ за WRC се излага, ако дипломната работа е от изследователски характер, има добре написана теоретична глава, представя доста подробен анализ и критичен анализ на практическите дейности, последователно представяне на материала със съответните заключения, но предложенията на студента са не е достатъчно обосновано. WRC има положителна оценка на ръководителя и рецензента. При защитата студентът-дипломант показва познания по въпросите на темата, оперира с данни от изследване, прави предложения по темата на изследването, по време на доклада използва визуални средства (презентация на Power Point, таблици, диаграми, графики и др.) или листчета, без особени затруднения отговаря на поставените въпроси.

Степен "задоволително"WRC се присъжда, ако тезата е с изследователски характер, има теоретична глава, базира се на практически материали, но има повърхностен анализ и недостатъчно критичен анализ, в нея се установи непоследователност в представянето на материала, представени са неразумни предложения . Рецензиите на рецензентите съдържат коментари по съдържанието на работата и методологията на анализа. Когато защитава такъв WRC, студент-възпитаник показва несигурност, показва слабо познаване на въпросите на темата, не винаги дава изчерпателни аргументирани отговори на зададените въпроси.

Степен "незадоволителен"за WRC се излага, ако дипломната работа не е с изследователски характер, няма анализ, не отговаря на изискванията, посочени в данните насоки. В работата няма изводи или те имат декларативен характер. Рецензиите на научния ръководител и рецензента съдържат критични бележки. Когато защитава WRC, студентът-възпитаник се затруднява да отговори на въпросите, поставени по нейната тема, не знае теорията на въпроса и прави значителни грешки при отговора. За защитата не бяха подготвени нагледни материали и раздаващи материали.

По този начин, при определяне на крайната оценка за WRC, членовете на SEC вземат предвид:

  • качеството на дипломния доклад;
  • представеният от него илюстративен материал;
  • мобилност на дипломанта и неговата грамотност при отговаряне на въпроси;
  • WRC оценка от рецензент;
  • обратна връзка от шефа на WRC.

ПРИЛОЖЕНИЕ 1

(Пример за дизайн на заглавна страница)

ДЕПАРТАМЕНТ НА ​​ОБРАЗОВАНИЕТО НА ГРАД МОСКВА

ДЪРЖАВНО БЮДЖЕТНО ПРОФЕСИОНАЛНО УЧЕБНО ЗАВЕДЕНИЕ

"ТЕХНОЛОГИЧЕН КОЛЕЖ №34"

ДИПЛОМНА РАБОТА

Предмет:

Група студент / /

Специалност

Ръководител / /

Позволете защита:

Заместник-директор по UPR/ _ /

Дата на оценка

Председател на Държавата

атестационна комисия/ /

Москва 2016 г

ПРИЛОЖЕНИЕ 2

Съгласен

Председател на ПКК "Информационни технологии"

Дзюба Т.С.

Упражнение

за дипломна работа

студент(и)________________________________________________________________

(пълно име)

Тема на дипломната работа ________________________________________________________________

_______________________________________________________________________________

Краен срок за предаване на дипломната работа за защита (дата)__________________________

  1. Въведение

Уместност на избраната тема;

Цел, задачи на писане на дипломна работа;

Името на предприятието, организацията, източниците на писане на работата.

2. - Раздел I (теоретична част)

Раздел II (практическа част)

(краен срок за подаване за проверка) _______________________________________

Заключение _________________________________________________________________

Ръководител ___________________ __________ "___" _______ 20__

Пълно име Подпис

Студент ____________________ __________ "____" ________ 20___

Пълно име Подпис

ПРИЛОЖЕНИЕ 3

(формуляр за рецензия за ръководителя на дипломната работа)

GBPOU "Технологичен колеж № 34"

Преглед

За дипломната работа на студента (пълно име)

1. Уместност на темата.

2. Научна новост и практическа значимост.

3. Характеристика на деловите качества на ученика.

4. Положителни аспекти на работата.

5. Недостатъци, коментари.

Ръководител _______________________________________

"_____" __________ 2016 г

ПРИЛОЖЕНИЕ 4

(формуляр за преглед)

Преглед

За дипломната работа на студента (трите имена) ____________________________

Изпълнява се по темата _________________________________________________

  1. Уместност, новост
  2. Оценка на съдържанието на работата
  1. отличителен, положителни страниработа
  2. Практическата значимост на работата
  3. Недостатъци, забележки
  1. Препоръчителна оценка на извършената работа __________________________

_________________________________________________________________________

Рецензент (трите имена, научна титла, длъжност, месторабота)

ПРИЛОЖЕНИЕ 5

(Примерен списък на използваната литература)

Списък на използваната литература

Нормативни материали

  1. "Конституция на Руската федерация" (приета с народно гласуване на 12.12.1993 г.)
  2. Федерален закон „За информацията, информационните технологии и защитата на информацията“ от 27 юли 2006 г. N 149-FZ (с измененията на 28 декември 2013 г.)

Научни, технически и учебни публикации

  1. Автоматизирани работни места и компютърни системи в дейността на органите на вътрешните работи. М., 2010.
  2. Андреев Б. В., Бушуев Г. И. Моделиране при решаване на наказателноправни и криминологични проблеми. М., 2012.
  3. Документация в образователните институции (използвайки информационни технологии): проучвания. надбавка за гимназии реки. MO Rep. Беларус / E.M. Кравченя, Т.А. Цесарская. - Минск: TetraSystems, 2013
  4. Информационна сигурност и защита на информацията: учеб. помощ / Степанов Е.А., Корнеев И.К. - М .: INFRA-M, 2011. -
  5. Информационни системи в икономиката: учеб. за университети, обучение според спец икономика и управление (060000) рец. MO RF / G.A. Титоренко, Б.Е. Одинцов, В.В. Брага и други; изд. Г.А. Титоренко. - 2-ро изд., преработено. и допълнителни - М. : UNITI, 2011. - 463 с.
  6. Информационни системи и тяхната сигурност: учеб. надбавка г / Василков А.В. Василков А.А., Василков И.А. - М: ФОРУМ, 2010.
  7. Управление на информационните технологии: учебник. надбавка за гимназии реки. MO RF / G.A. Титоренко, И.А. Коноплев, Г.Л. Макарова и др.; изд. Г.А. Титоренко. - 2-ро изд., доп. - М.: ЮНИТИ, 2009.
  8. Корпоративен документооборот. Принципи, технологии, методологии за изпълнение. Майкъл Дж. Д. Сътън. Издателство Азбука, Санкт Петербург, 2012 г
  9. Ostreikovsky V.A. Информатика: учеб. За университети. - М .: Висше. училище, 2008г.
  10. Електронни документи в корпоративни мрежи Клименко С. В., Крохин И. В., Кущ В. М., Лагутин Ю. Л. М.: Радио и комуникации, ITC Eco-Trends, 2011 г.

Интернет ресурси

http://www.security.ru/ - Съоръжения криптографска защитаинформация: уебсайт на Московския клон на PNIEI;

www.fstec.ru – официален уебсайт на FSTEC на Русия

ПРИЛОЖЕНИЕ 6

Приблизителна структура на доклада за защитата на дипломната работа

Изисквания към доклада за защитата на дипломната работа

  1. Неотложността на проблема.
  2. Цел, обект, предмет на изследване.
  3. Цели на изследването (3 основни).
  4. Алгоритъм на изследване (последователност на изследването).
  5. Кратка икономическа характеристика на предприятието (организации, институции и др.).
  6. Кратки резултати от анализа на изследвания проблем.
  7. Слабости, установени по време на анализа.
  8. Насоки (начини) за решаване на установените недостатъци на изследвания проблем.
  9. Икономическа оценка, ефективност, практическа значимост на предложените мерки.

ПРИЛОЖЕНИЕ 6

(Форма календарен план за писане на дипломна работа)

Аз одобрявам

Ръководител на дипломна работа

"_____" ______20 __

ПЛАН-ГРАФИК

писане на дипломна работа по темата _______________________________________

Съставяне на съдържанието на дипломната работа и съгласуването му с научния ръководител.

ръководител

Въведение с обосновка на уместността на избраната тема, цели и задачи на работата.

ръководител

Попълване на теоретичната част и предаване за проверка.

Консултант

Изпълнение на практическата част и предаване за проверка.

Консултант

Съгласуване с ръководителя на заключения и предложения

ръководител

Регистрация на дипломната работа

ръководител

Получаване на обратна връзка от мениджъра

ръководител

Получете преглед

рецензент

10.

Предзащита на дипломна работа

Ръководител, консултант

11.

Защита на дипломна работа

ръководител

Студент (аспирант) ________________________________________________

(подпис, дата, препис от подписа)

Ръководител диплома ________________________________________________________________

ПРИЛОЖЕНИЕ 8

(Примерно съдържание на дипломната работа)

Съдържание

Въведение ………………………………………………………………………………………..3

  1. Технико-икономическа характеристика на обекта и предприятието ... ... 5
  1. Обща характеристика на предметната област …………………………………...5
  2. Организационна и функционална структура на предприятието……………………6
  3. Анализ на риска за информационната сигурност………………………………...8
  1. Обосновка на необходимостта от подобряване на системата за осигуряване на информационна сигурност и защита на информацията в предприятието………..25
  1. Избор на набор от задачи за осигуряване на информационна сигурност………29
  2. Определяне на мястото на проектирания набор от задачи в комплекса от задачи на предприятието, детайлизиране на задачите за информационна сигурност и защита на информацията……………………………………………………………… ………………35
  3. Избор на защитни мерки………………………………………………………………….39
  1. Набор от организационни мерки за осигуряване на информационна сигурност и защита на корпоративната информация………………………………………………………..43
  1. Комплекс от проектиран софтуер и хардуер за осигуряване на информационна сигурност и защита на информацията на предприятието…….…48
  2. Структурата на хардуерно-софтуерния комплекс за информационна сигурност и защита на корпоративната информация……………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………
  3. Пример за изпълнение на проект и неговото описание………………………………...54
  4. Изчисляване на показателите за икономическа ефективност на проекта…………………57
  1. Заключение……………………………………………………………………………...62
  2. Списък на използваната литература…………………………………………………..65

Как да изберем подходяща тема на дипломната работа по информационна сигурност. Уместността на темата на дипломата по информационна сигурност, препоръки на експерти, примери за теми на дипломната работа.

Теми на дипломна работа по информационна сигурностобикновено се свързва с изучаването на информационната сигурност на автоматизирани системи, компютърни системи, както и информационни и телекомуникационни системи.

Като предмет на такова изследване се избира заплаха или група заплахи за информационната сигурност, чието прилагане може да навреди на въпросната система (повече за това). Когато подготвяте дипломна работа, трябва да проучите системата и да изградите алгоритъм за изпълнение на атака съгласно фигура 1.

Фигура 1 - Алгоритъм за провеждане на анализ при писане на диплома по темата за информационната сигурност

Като обект на изследване се избира системата на конкретно предприятие или географски разпределена мрежа на организация.

Релевантността на избора теми за дипломна работа по информационна сигурностсе дължи на широк спектър от заплахи за информационната сигурност и непрекъснатото нарастване на броя на нарушителите и атаките, които те изпълняват.

Най-подходящите теми на заключителните квалификационни работи (WQR) и научноизследователските работи (R&D), както и теми на дипломи по информационна сигурностможе да се покаже в следната таблица.

1. Разработване на системата за информационна сигурност на изследваната система 2. Анализ на риска на изследваните системи, по отношение на които се реализират идентифицираните заплахи за информационната сигурност
3. Проектиране на система за откриване на проникване (фалшиви информационни системи) 4. Защита на информацията от идентифицирани заплахи за информационната сигурност
5. Оценка на рисковете от реализиране на идентифицирани атаки върху изследваната система 6. Развитие математически моделатака на нарушител/разкрита информационна сигурност
7. Организация на защитата на личните данни на изследваната система 8. Организация на защитата на поверителната информация на изследваната система
9. Анализ на заплахите за информационната сигурност в изследваната система на предприятието/организацията 10. Модернизация на съществуващата система за информационна сигурност на изследваната система
11. Разработване на защитен профил на изследваното предприятие 12. Оценка на риска от осъществяване на епидемиологични процеси в социалните мрежи
13. Управление на риска за реализиране на идентифицирани атаки за информационна сигурност в изследваната система 14. Оценка на ефективността на средствата и методите за защита на информацията в предприятието
15. Оценка на ефективността на мерките за защита на информацията в изследваната система 16. WRC: Използването на DLP-системи като инструмент за осигуряване на информационната сигурност на компанията
17. Теза: Анализ и подобряване на информационната сигурност в предприятието 18. Изследване: Разработване на политика за информационна сигурност на примера на компютърна компания
19. Дипломна работа: Автоматизация и информационна сигурност на складовата отчетност във фирмата 20. Диплома: Разработване на политика за информационна сигурност в търговска банка
21. Бакалавърска теза: Организация на информационната сигурност на електронния архив на платежни документи за плащане от населението 22. Заключителна бакалавърска работа: Разработване на набор от защитни мерки за осигуряване на информационна сигурност на бази данни
23. Диплома: Разработване на нормативна уредба за одит на информационната сигурност на държавна бюджетна институция 24. Магистърска теза: Разработване на комплекс от организационни мерки за осигуряване на информационна сигурност и защита на информацията
25. Теза: Модернизация на съществуващата система с цел подобряване на информационната сигурност във фирмата 26. Магистърска работа: Повишаване нивото на сигурност на системата за информационна сигурност във фирмата
27. Научен изследвания: Разработване и внедряване на система за информационна сигурност във фирмата 28. Диплома: Разработване и внедряване на система за информационна сигурност в транспортна фирма
29. Дипломна работа: Автоматизация и информационна сигурност на системата Service Desk 30. Заключителна квалификационна работа: Разработване на система за информационна сигурност за LAN на SEO фирма


Зареждане...
Връх