Témy ochrany informácií záverečných kvalifikačných prác. Diplomová práca o informačnej bezpečnosti (Bezpečnosť informačných systémov)

Ako si vybrať relevantnú tému diplomovej práce v odbore systémy informačnej bezpečnosti. Relevantnosť témy diplomovej práce o systémoch informačnej bezpečnosti, odporúčania odborníkov, príklady tém diplomovej práce.

Témy diplom v odbore systémy informačnej bezpečnosti venovaný riešeniu rôznych výskumných a praktických problémov zameraných na zabezpečenie informačnej bezpečnosti skúmaného objektu. Problém takejto práce je spôsobený narastajúcim počtom útokov informačnej bezpečnosti na rôzne informačné systémy a ich súčasti.

Predmetom štúdia môže byť počítačový systém, komponent systému, obchodný proces, podnik, miestnosť alebo obehové dáta.

Ako predmet výskumu možno vyčleniť metódy informačnej bezpečnosti, metódy analýzy hrozieb, či hodnotenie efektívnosti systému informačnej bezpečnosti.

Ako cieľ diplomová práca v odbore systémy informačnej bezpečnosti možno vyzdvihnúť konštrukciu alebo štúdiu možnosti použitia modelov rizika a ochranného algoritmu (viac o tom).

Úlohy prác súvisiacich s témy diplomových prác zo špecializácie systémy informačnej bezpečnosti, môže byť definovaný nasledujúcim zoznamom:

1. Výber a štúdium štatistických údajov, vrátane hypotéz a ich dôkazov týkajúcich sa náhodných premenných.

2. Zdôvodnenie typov a funkcií poškodenia, vývoj analytického modelu rizika.

3. Vytvorenie dynamického modelu rizika založeného na koeficientoch citlivosti.

Nasledujúce hlavné body možno obhájiť diplomové práce v odbore systémy informačnej bezpečnosti:

1. Spoľahlivosť preukázania predložených hypotéz o oblastiach efektívnej aplikácie práva na úlohy informačnej bezpečnosti.

2. Analytické rizikové modely pre systémové komponenty, v ktorých straty majú dané rozdelenie.

3. Modely analytického rizika pre systémy, ktorých komponenty sú predmetom spoločných alebo nesúvislých účinkov identifikovaných útokov.

4. Dynamické modely, funkcie citlivosti systému.

5. Algoritmy pre riadenie systémových rizík.

Vedecká novinka štúdia diplomov o takýchto témach môže byť formalizovaná v nasledujúcom zozname.

1. Prvýkrát boli študované oblasti efektívnej aplikácie zákona na úlohy informačnej bezpečnosti.

2. Zohľadňujú sa doteraz nepreskúmané modely analytického rizika komponentov, v ktorých majú škody dané rozloženie.

3. Boli študované modely analytických rizík distribuovaných systémov vystavených identifikovaným útokom na informačnú bezpečnosť.

4. Prvýkrát bola vykonaná algoritmizácia systémov riadenia rizík pre špecializované útoky na distribúciu a bezpečnosť informácií.

Praktická hodnota môže byť nasledovná:

1. Dôkaz predložených hypotéz umožňuje primerane aplikovať výsledky štúdie na riešenie problémov informačnej bezpečnosti.

2. Získané analytické modely rizík v budúcnosti umožnia vyvinúť komplexné modely schopné analyzovať celú škálu útokov na informačnú bezpečnosť.

3. Dynamické modely, funkcie citlivosti počítačové systémy umožňujú riešiť problémy informačnej bezpečnosti s rôznymi úrovňami rizika.

Najrelevantnejšie témy záverečných kvalifikačných prác (WQR) a vedeckovýskumných prác (VaV), ako aj diplomové témy zo špecializácie systémy informačnej bezpečnosti možno zobraziť v nasledujúcej tabuľke.

1. Ochrana informácií z hľadiska riadiacich kanálov automatizovaného systému letiska 2. Implementácia systému detekcie narušenia pomocou príkladu false informačné systémy
3. Návrh a vývoj systémov informačnej bezpečnosti 4. Ochrana pred útokmi DDOS
5. Ochrana podnikových informácií na úrovni e-mailov 6. Informačná bezpečnosť geograficky distribuovaný podnik
7. Komplexná ochrana informácií v priemyselnom podniku 8. Informačná bezpečnosť počítačového systému pri realizácii hrozieb neoprávneného prístupu
9. Vývoj rizikového modelu pre systém riadenia informačnej bezpečnosti v podmienkach neistoty 10. Modernizácia systému ochrany informačných a telekomunikačných sietí
11. Zabezpečenie informačnej bezpečnosti mobilných pracovných staníc 12. Organizácia ochrany osobných údajov v súvislosti s realizáciou vírusových útokov
13. Organizácia boja proti bezpečnostným hrozbám organizácie na báze Petriho sietí 14. Hlavné smery, princípy a metódy zaistenia informačnej bezpečnosti v počítačových sieťach
15. Vybudovanie typického modelu akcií útočníka realizujúceho vzdialené útoky 16. Problémy informačnej bezpečnosti bánk na základe diskrečných modelov
17. Vývoj algoritmu na boj proti používaniu skrytých komunikačných kanálov 18. Vypracovanie súboru bezpečnostných opatrení pre bezpečnosť informácií pri interakcii komponentov M2M
19. Vývoj systému informačnej bezpečnosti pre citlivý strategický podnik 20. Vývoj systému na ochranu dôverných informácií v bankových systémoch
21. WRC: Automatizácia a informačná bezpečnosť pracoviska klientskeho manažéra spoločnosti 22. Diplomová práca: Organizácia informačnej bezpečnosti elektronického archívu evidencie nehnuteľností v ZINZ
23. Bakalárska práca: Vypracovanie politiky informačnej bezpečnosti v obchodnej a výrobnej spoločnosti 24. Diplomová práca: Vypracovanie podnikovej politiky informačnej bezpečnosti
25. Diplom: Zaisťovanie informačnej bezpečnosti v investičnej spoločnosti 26. Diplom: Audit informačnej bezpečnosti v informačnom bezpečnostnom systéme banky
27. Absolventská bakalárska práca: Vývoj a zabezpečenie informačnej bezpečnosti automatizovaného pracoviska tajomníka 28. Diplomová práca: Vypracovanie súboru opatrení pre informačnú bezpečnosť a ochranu údajov v rezortoch. inštitúcií
29. Diplomová práca: Implementácia integrovaného systému informačnej bezpečnosti v podniku 30. Diplomová práca: Modernizácia systému informačnej bezpečnosti v podniku
31. Diplomová práca: Modernizácia existujúceho systému informačnej bezpečnosti za účelom zvýšenia jeho bezpečnosti 32. Diplom: Modernizácia existujúceho systému s cieľom zlepšiť informačnú bezpečnosť
33. Diplom: Zabezpečovanie informačnej bezpečnosti pri zavádzaní a prevádzke systémov elektronického spracovania platieb 34. Diplomová práca: Zvýšenie úrovne informačnej bezpečnosti podniku prostredníctvom implementácie ACS
35. Diplom: Rozvoj politiky informačnej bezpečnosti v spoločnosti 36. Diplom: Zabezpečovanie informačnej bezpečnosti v komerčnej organizácii

Úvod

Kapitola 1. Teoretické aspekty akceptácie a informačnej bezpečnosti

1.1Pojem informačnej bezpečnosti

3 Postupy informačnej bezpečnosti

Kapitola 2. Analýza systému informačnej bezpečnosti

1 Pôsobnosť spoločnosti a analýza finančnej výkonnosti

2 Popis systému informačnej bezpečnosti spoločnosti

3 Vypracovanie súboru opatrení na modernizáciu existujúceho systému informačnej bezpečnosti

Záver

Bibliografia

Aplikácia

Príloha 1. Súvaha za rok 2010

Príloha 1. Súvaha za rok 2010

Úvod

Relevantnosť témy diplomovej práce je daná zvýšenou mierou problémov informačnej bezpečnosti, a to aj v kontexte rýchleho rastu technológií a nástrojov na ochranu dát. Nie je možné zabezpečiť 100% úroveň ochrany podnikových informačných systémov pri správnom uprednostňovaní úloh ochrany údajov v kontexte obmedzeného podielu rozpočtu vyčleneného na informačné technológie.

Spoľahlivá ochrana výpočtovej a sieťovej podnikovej infraštruktúry je základnou úlohou v oblasti informačnej bezpečnosti každej spoločnosti. S rastom podnikania podniku a prechodom na geograficky distribuovanú organizáciu začína presahovať rámec jednej budovy.

Efektívna ochrana IT infraštruktúry a aplikácií podnikové systémy dnes je to nemožné bez implementácie moderné technológie ovládanie prístup k sieti. Pribúdajúce prípady krádeží nosičov obsahujúcich cenné informácie obchodného charakteru si čoraz viac vynucujú organizačné opatrenia.

Cieľom tejto práce bude zhodnotiť existujúci systém informačnej bezpečnosti v organizácii a vypracovať opatrenia na jeho zlepšenie.

Tento cieľ určuje nasledujúce úlohy diplomovej práce:

) zvážiť koncepciu informačnej bezpečnosti;

) zvážiť typy možných ohrození informačných systémov, možnosti ochrany pred možnými hrozbami úniku informácií v organizácii.

) identifikovať zoznam informačných zdrojov, ktorých porušenie integrity alebo dôvernosti spôsobí podniku najväčšiu škodu;

) na ich základe vypracovať súbor opatrení na zlepšenie existujúceho systému informačnej bezpečnosti.

Práca pozostáva z úvodu, dvoch kapitol, záveru, zoznamu referencií a aplikácií.

Úvod zdôvodňuje relevantnosť výskumnej témy, formuluje účel a ciele práce.

Prvá kapitola sa zaoberá teoretickými aspektmi koncepcií informačnej bezpečnosti v organizácii.

Druhá kapitola dáva stručný popisčinnosti spoločnosti, kľúčové ukazovatele výkonnosti, popisuje aktuálny stav systému informačnej bezpečnosti a navrhuje opatrenia na jeho zlepšenie.

Na záver sú formulované hlavné výsledky a závery práce.

Metodologickým a teoretickým základom diplomovej práce bola práca domácich a zahraničných odborníkov v oblasti informačnej bezpečnosti. Ruská federácia upravujúce ochranu informácií, medzinárodné štandardy informačnej bezpečnosti.

Teoretickým významom výskumu diplomovej práce je implementácia integrovaného prístupu pri tvorbe politiky informačnej bezpečnosti.

Praktický význam práce je daný tým, že jej výsledky umožňujú zvýšiť stupeň ochrany informácií v podniku prostredníctvom kompetentného návrhu politiky informačnej bezpečnosti.

Kapitola 1. Teoretické aspekty akceptácie a informačnej bezpečnosti

1.1 Pojem informačnej bezpečnosti

Informačnou bezpečnosťou sa rozumie ochrana informácií a infraštruktúry, ktorá ich podporuje, pred akýmikoľvek náhodnými alebo škodlivými vplyvmi, ktorých výsledkom môže byť poškodenie samotnej informácie, jej vlastníkov alebo podpornej infraštruktúry. Úlohy informačnej bezpečnosti sa redukujú na minimalizáciu škôd, ako aj na predvídanie a predchádzanie takýmto dopadom.

Parametre informačných systémov, ktoré je potrebné chrániť, možno rozdeliť do nasledujúcich kategórií: zabezpečenie integrity, dostupnosti a dôvernosti informačných zdrojov.

dostupnosť je možnosť získať v krátkom čase požadovanú informačnú službu;

integrita je relevantnosť a konzistentnosť informácií, ich ochrana pred zničením a neoprávnenými zmenami;

dôvernosť – ochrana pred neoprávneným prístupom k informáciám.

Informačné systémy sú primárne vytvorené na príjem určitých informačných služieb. Ak je z nejakého dôvodu nemožné získať informácie, spôsobuje to škodu všetkým subjektom informačných vzťahov. Z toho sa dá určiť, že dostupnosť informácií je na prvom mieste.

Integrita je hlavným aspektom informačnej bezpečnosti, keď presnosť a pravdivosť budú hlavnými parametrami informácií. Napríklad recepty na lieky alebo súbor a charakteristiky komponentov.

Najrozvinutejšou zložkou informačnej bezpečnosti je u nás dôvernosť. Ale praktická implementácia opatrení na zabezpečenie dôvernosti moderných informačných systémov čelí v Rusku veľkým ťažkostiam. Po prvé, informácie o technických kanáloch úniku informácií sú uzavreté, takže väčšina používateľov si nedokáže vytvoriť predstavu o možných rizikách. Po druhé, existuje množstvo právnych a technických problémov, ktoré stoja v ceste vlastnej kryptografii ako primárnemu nástroju ochrany osobných údajov.

Činnosti, ktoré môžu poškodiť informačný systém, možno rozdeliť do niekoľkých kategórií.

účelové odcudzenie alebo zničenie údajov na pracovnej stanici alebo serveri;

poškodenie údajov zo strany používateľa v dôsledku neopatrného konania.

. „Elektronické“ metódy ovplyvňovania vykonávané hackermi.

Hackeri sú ľudia, ktorí sa zapájajú do počítačových zločinov profesionálne (aj v rámci súťaže), ako aj jednoducho zo zvedavosti. Tieto metódy zahŕňajú:

neoprávnený prienik do počítačových sietí;

Účelom neoprávneného preniknutia do podnikovej siete zvonku môže byť poškodenie (zničenie údajov), odcudzenie dôverných informácií a ich použitie na nezákonné účely, použitie sieťovej infraštruktúry na organizovanie útokov na uzly tretích strán, krádež finančných prostriedkov z účtov atď. .

Útok typu DOS (skrátene od Denial of Service - "odmietnutie služby") je externý útok na sieťové uzly podniku zodpovedného za jeho bezpečnosť a efektívnu prácu(súbor, poštové servery). Útočníci organizujú masívne odosielanie dátových paketov do týchto uzlov s cieľom spôsobiť ich preťaženie a v dôsledku toho ich na nejaký čas znefunkčniť. To spravidla znamená porušenie obchodných procesov spoločnosti, ktorá je obeťou, stratu zákazníkov, poškodenie dobrého mena atď.

Počítačové vírusy. Samostatná kategória elektronických metód ovplyvňovania - počítačové vírusy a ďalší malvér. Predstavujú skutočné nebezpečenstvo pre moderný biznis, ktorý vo veľkej miere využíva počítačové siete, internet a elektronickú poštu. Preniknutie vírusu do uzlov podnikovej siete môže viesť k narušeniu ich fungovania, strate pracovného času, strate dát, krádeži dôverných informácií a dokonca aj priamej krádeži finančných prostriedkov. Vírusový program, ktorý prenikol do podnikovej siete, môže útočníkom poskytnúť čiastočnú alebo úplnú kontrolu nad aktivitami spoločnosti.

Nevyžiadaná pošta. Za pár rokov sa spam zmenil z menšieho obťažovania na jednu z najväčších bezpečnostných hrozieb:

E-mail sa v posledných rokoch stal hlavným distribučným kanálom. malvér;

spam si vyžaduje veľa času na prezeranie a následné mazanie správ, spôsobuje zamestnancom pocit psychickej nepohody;

jednotlivci aj organizácie sa stávajú obeťami podvodných schém implementovaných spamermi (obete sa často snažia takéto udalosti nezverejniť);

spolu so spamom sa často vymaže dôležitá korešpondencia, čo môže viesť k strate zákazníkov, zlyhaniu zmlúv a iným nepríjemným následkom; Riziko straty pošty je obzvlášť vysoké pri používaní čiernych zoznamov RBL a iných „hrubých“ metód filtrovania spamu.

"Prirodzené" hrozby. Na informačnú bezpečnosť spoločnosti môže mať vplyv množstvo vonkajších faktorov: stratu údajov môže spôsobiť nesprávne skladovanie, krádež počítačov a médií, vyššia moc atď.

Systém riadenia informačnej bezpečnosti (ISMS alebo Information Security Management System) umožňuje riadiť súbor opatrení, ktoré implementujú určitú koncipovanú stratégiu, v tomto prípade - vo vzťahu k informačnej bezpečnosti. Všimnite si, že nehovoríme len o správe existujúceho systému, ale aj o budovaní nového / redizajne starého.

Súbor opatrení zahŕňa organizačné, technické, fyzické a iné. Riadenie informačnej bezpečnosti je komplexný proces, ktorý umožňuje zaviesť čo najefektívnejšie a najkomplexnejšie riadenie informačnej bezpečnosti v spoločnosti.

Účelom riadenia informačnej bezpečnosti je zachovať dôvernosť, integritu a dostupnosť informácií. Jedinou otázkou je, aký druh informácií je potrebné chrániť a aké úsilie treba vynaložiť na zaistenie ich bezpečnosti.

Akékoľvek riadenie je založené na uvedomení si situácie, v ktorej sa vyskytuje. Z hľadiska analýzy rizík sa informovanosť o situácii prejavuje inventarizáciou a hodnotením majetku organizácie a jej prostredia, teda všetkého, čo zabezpečuje výkon podnikateľskej činnosti. Z pohľadu analýzy rizík informačnej bezpečnosti patria medzi hlavné aktíva priamo informácie, infraštruktúra, personál, imidž a reputácia spoločnosti. Bez inventarizácie majetku na úrovni podnikateľskej činnosti nie je možné odpovedať na otázku, čo je potrebné chrániť. Je veľmi dôležité pochopiť, aké informácie sa v organizácii spracúvajú a kde sa spracúvajú.

Vo veľkej modernej organizácii môže byť počet informačných aktív veľmi veľký. Ak sú činnosti organizácie automatizované pomocou ERP systému, potom môžeme povedať, že takmer každý hmotný objekt použitý pri tejto činnosti zodpovedá niektorým informačný objekt. Prvoradou úlohou riadenia rizík je preto identifikovať najvýznamnejšie aktíva.

Tento problém nie je možné vyriešiť bez zapojenia manažérov hlavnej činnosti organizácie, stredných aj vrcholových manažérov. Optimálna situácia je, keď vrcholový manažment organizácie osobne nastavuje najkritickejšie oblasti činnosti, pre ktoré je mimoriadne dôležité zabezpečiť informačnú bezpečnosť. Názor vrcholového manažmentu na priority pri zabezpečovaní informačnej bezpečnosti je v procese analýzy rizík veľmi dôležitý a cenný, no v každom prípade by sa mal upresniť zberom informácií o kritickosti aktív na strednej úrovni riadenia spoločnosti. Zároveň je vhodné vykonať ďalšiu analýzu práve v oblastiach podnikateľskej činnosti určených vrcholovým manažmentom. Získané informácie sú spracované, agregované a odovzdané vrcholovému manažmentu na komplexné posúdenie situácie.

Informácie možno identifikovať a lokalizovať na základe opisu obchodných procesov, v ktorých sa informácie považujú za jeden z typov zdrojov. Úloha je trochu zjednodušená, ak organizácia prijala prístup k regulácii podnikania (napríklad na účely riadenia kvality a optimalizácie obchodných procesov). Formalizované popisy obchodných procesov sú dobrým východiskovým bodom pre inventarizáciu majetku. Ak neexistujú žiadne popisy, môžete majetok identifikovať na základe informácií získaných od zamestnancov organizácie. Po identifikácii aktív je potrebné určiť ich hodnotu.

Najdôležitejšia a najzložitejšia je práca na určovaní hodnoty informačných aktív v kontexte celej organizácie. Práve posudzovanie informačných aktív umožní vedúcemu oddelenia informačnej bezpečnosti vybrať si hlavné oblasti činnosti na zabezpečenie informačnej bezpečnosti.

Ekonomická efektívnosť procesu riadenia informačnej bezpečnosti však do značnej miery závisí od uvedomenia si toho, čo je potrebné chrániť a aké úsilie na to bude potrebné, pretože vo väčšine prípadov je vynaložené úsilie priamo úmerné množstvu vynaložených peňazí a prevádzkových nákladov. náklady. Riadenie rizík vám umožňuje odpovedať na otázku, kde môžete riskovať a kde nie. V prípade informačnej bezpečnosti pojem „riziko“ znamená, že v určitej oblasti je možné nevynakladať značné úsilie na ochranu informačných aktív a zároveň v prípade narušenia bezpečnosti organizácia neutrpí značné straty. Tu môžete nakresliť analógiu s triedami ochrany automatizované systémy: čím väčšie sú riziká, tým prísnejšie by mali byť požiadavky na ochranu.

Na určenie dôsledkov narušenia bezpečnosti je potrebné mať informácie o zaznamenaných incidentoch podobného charakteru alebo vykonať analýzu scenára. Analýza scenárov skúma kauzálne vzťahy medzi udalosťami narušenia bezpečnosti aktív a dopadom týchto udalostí na podnikanie organizácie. Dôsledky scenárov by malo hodnotiť niekoľko ľudí, iteračne alebo zámerne. Treba poznamenať, že vývoj a hodnotenie takýchto scenárov nemožno úplne oddeliť od reality. Vždy treba pamätať na to, že scenár musí byť pravdepodobný. Kritériá a škály na určenie hodnoty sú individuálne pre každú organizáciu. Na základe výsledkov analýzy scenára je možné získať informácie o hodnote aktív.

Ak sa identifikujú aktíva a určí sa ich hodnota, môžeme povedať, že ciele zaistenia informačnej bezpečnosti sú stanovené čiastočne: sú definované predmety ochrany a dôležitosť ich udržiavania v stave informačnej bezpečnosti pre organizáciu. Možno zostáva len určiť, pred kým je potrebné chrániť.

Po definovaní cieľov riadenia informačnej bezpečnosti je potrebné analyzovať problémy, ktoré bránia priblíženiu sa k cieľovému stavu. Na tejto úrovni proces analýzy rizík zostupuje k informačnej infraštruktúre a tradičným konceptom informačnej bezpečnosti – narušiteľom, hrozbám a zraniteľnostiam.

Na posúdenie rizík nestačí zaviesť štandardný model narušiteľa, ktorý oddelí všetkých narušiteľov podľa typu prístupu k aktívu a znalostí o štruktúre aktív. Toto oddelenie pomáha určiť, aké hrozby môžu byť nasmerované na aktívum, ale neodpovedá na otázku, či tieto hrozby možno v zásade realizovať.

V procese analýzy rizík je potrebné posúdiť motiváciu porušovateľov pri realizácii hrozieb. Zároveň porušovateľom nie je abstraktný externý hacker alebo insider, ale strana, ktorá má záujem získať výhody narušením zabezpečenia majetku.

Prvotné informácie o modeli narušiteľa, ako v prípade výberu počiatočných oblastí činnosti na zaistenie informačnej bezpečnosti, by ste mali získať od vrcholového manažmentu, ktorý rozumie pozícii organizácie na trhu, má informácie o konkurentoch a o tom, čo možno od nich očakávať spôsoby ovplyvňovania. Informácie potrebné na vytvorenie modelu narušiteľa možno získať aj zo špecializovaných štúdií o priestupkoch v oblasti počítačová bezpečnosť v oblasti podnikania, pre ktorú sa analýza rizík vykonáva. Dobre navrhnutý model narušiteľa dopĺňa ciele zabezpečenia informačnej bezpečnosti, definované v hodnotení aktív organizácie.

Vývoj modelu hrozieb a identifikácia slabých miest sú neoddeliteľne spojené s inventarizáciou prostredia informačných aktív organizácie. Samotné informácie sa neukladajú ani nespracúvajú. Prístup k nemu je zabezpečený pomocou informačnej infraštruktúry, ktorá automatizuje obchodné procesy organizácie. Je dôležité pochopiť, ako súvisia informačná infraštruktúra a informačné aktíva organizácie. Z hľadiska riadenia informačnej bezpečnosti možno význam informačnej infraštruktúry určiť až po určení vzťahu medzi informačnými aktívami a infraštruktúrou. V prípade, že procesy údržby a prevádzky informačnej infraštruktúry v organizácii sú regulované a transparentné, zber informácií potrebných na identifikáciu hrozieb a hodnotenie zraniteľností sa výrazne zjednoduší.

Vývoj modelu hrozby je úlohou pre bezpečnostných profesionálov, ktorí majú dobrú predstavu o tom, ako môže narušiteľ získať neoprávnený prístup k informáciám narušením bezpečnostného perimetra alebo použitím metód sociálneho inžinierstva. Pri vývoji modelu hrozieb možno hovoriť aj o scenároch ako o postupných krokoch, podľa ktorých je možné hrozby implementovať. Veľmi zriedkavo sa stáva, že hrozby sú implementované v jednom kroku využitím jedinej zraniteľnosti v systéme.

Model hrozieb by mal zahŕňať všetky hrozby identifikované ako výsledok súvisiacich procesov riadenia informačnej bezpečnosti, ako je riadenie zraniteľnosti a incidentov. Je potrebné mať na pamäti, že hrozby bude potrebné zoradiť voči sebe navzájom podľa úrovne pravdepodobnosti ich implementácie. Na to je potrebné v procese vývoja modelu hrozby pre každú hrozbu uviesť najvýznamnejšie faktory, ktorých existencia ovplyvňuje jej implementáciu.

Bezpečnostná politika je založená na analýze rizík, ktoré sú pre informačný systém organizácie uznané ako reálne. Po analýze rizík a definovaní stratégie ochrany sa vypracuje program informačnej bezpečnosti. Na tento program sa vyčleňujú zdroje, určujú sa zodpovedné osoby, určuje sa postup monitorovania implementácie programu atď.

V širšom zmysle je bezpečnostná politika definovaná ako systém zdokumentovaných manažérske rozhodnutia zabezpečiť bezpečnosť organizácie. V užšom zmysle sa bezpečnostná politika zvyčajne chápe ako miestny regulačný dokument, ktorý definuje bezpečnostné požiadavky, systém opatrení, prípadne poradie činností, ako aj zodpovednosť zamestnancov organizácie a kontrolné mechanizmy za konkrétnu oblasť bezpečnosť.

Pred začatím tvorby samotnej politiky informačnej bezpečnosti je potrebné pochopiť základné pojmy, s ktorými budeme pracovať.

Informácie – informácie (správy, údaje) bez ohľadu na formu ich prezentácie.

Dôvernosť informácií je povinnou požiadavkou pre osobu, ktorá má prístup k určitým informáciám, aby tieto informácie neprenášala tretím stranám bez súhlasu ich vlastníka.

Informačná bezpečnosť (IS) je stav ochrany informačného prostredia spoločnosti, zabezpečujúci jeho formovanie, využívanie a rozvoj v záujme občanov, organizácií, štátov.

Pojem „informácie“ sa dnes používa pomerne široko a všestranne.

Zabezpečenie informačnej bezpečnosti nemôže byť jednorazový úkon. Ide o nepretržitý proces, ktorý spočíva v zdôvodňovaní a zavádzaní najracionálnejších metód, spôsobov a prostriedkov zlepšovania a rozvoja systému ochrany, neustáleho monitorovania jeho stavu, zisťovania jeho slabých stránok a protiprávneho konania.

Informačnú bezpečnosť je možné zabezpečiť len integrovaným využitím celej škály dostupných ochranných nástrojov vo všetkých konštrukčných prvkoch výrobného systému a vo všetkých fázach technologického cyklu spracovania informácií. Najväčší efekt sa dosiahne, keď sa všetky použité prostriedky, metódy a opatrenia skombinujú do jedného holistického mechanizmu systému ochrany informácií. Zároveň by sa malo fungovanie systému sledovať, aktualizovať a dopĺňať v závislosti od zmien vonkajších a vnútorných podmienok.

Podľa normy GOST R ISO / IEC 15408:2005 možno rozlíšiť nasledujúce typy bezpečnostných požiadaviek:

funkčné, zodpovedajúce aktívnemu aspektu ochrany, kladené na bezpečnostné funkcie a mechanizmy, ktoré ich vykonávajú;

požiadavky na zabezpečenie, zodpovedajúce pasívnemu aspektu, kladené na technológiu a proces vývoja a prevádzky.

Je veľmi dôležité, aby sa bezpečnosť v tomto štandarde neuvažovala staticky, ale vo vzťahu k životnému cyklu predmetu hodnotenia. Rozlišujú sa tieto stupne:

určenie účelu, podmienok používania, cieľov a bezpečnostných požiadaviek;

dizajn a vývoj;

testovanie, hodnotenie a certifikácia;

implementáciu a prevádzku.

Poďme sa teda bližšie pozrieť na požiadavky na funkčnú bezpečnosť. Zahŕňajú:

ochrana užívateľských údajov;

ochrana bezpečnostných funkcií (požiadavky sa týkajú integrity a kontroly týchto bezpečnostných služieb a mechanizmov, ktoré ich implementujú);

riadenie bezpečnosti (požiadavky tejto triedy sa týkajú riadenia bezpečnostných atribútov a parametrov);

bezpečnostný audit (identifikácia, evidencia, uchovávanie, analýza údajov ovplyvňujúcich bezpečnosť predmetu hodnotenia, reakcia na možné porušenie bezpečnosti);

súkromie (ochrana užívateľa pred zverejnením a neoprávneným použitím jeho identifikačných údajov);

využívanie zdrojov (požiadavky na dostupnosť informácií);

komunikácia (overenie totožnosti strán zapojených do výmeny údajov);

dôveryhodná cesta/kanál (na komunikáciu s bezpečnostnými službami).

V súlade s týmito požiadavkami je potrebné vytvoriť systém informačnej bezpečnosti organizácie.

Systém informačnej bezpečnosti organizácie zahŕňa tieto oblasti:

regulačné;

organizačný (administratívny);

technické;

softvér;

Pre kompletné posúdenie situácie v podniku vo všetkých oblastiach bezpečnosti je potrebné vypracovať koncepciu informačnej bezpečnosti, ktorá by stanovila systematický prístup k problému bezpečnosti informačných zdrojov a bola systematickou prezentáciou cieľov, zámerov. , princípy návrhu a súbor opatrení na zabezpečenie informačnej bezpečnosti v podniku.

Systém riadenia podnikovej siete by mal byť založený na nasledujúcich princípoch (úlohách):

zabezpečenie ochrany existujúcej informačnej infraštruktúry podniku pred zásahmi votrelcov;

zabezpečenie podmienok pre lokalizáciu a minimalizáciu možných škôd;

vylúčenie výskytu príčin vzniku zdrojov hrozieb v počiatočnom štádiu;

zabezpečenie ochrany informácií o troch hlavných typoch vznikajúcich hrozieb (dostupnosť, integrita, dôvernosť);

Riešenie vyššie uvedených úloh sa dosiahne tým, že;

regulácia akcií používateľov práce s informačným systémom;

regulácia akcií používateľov práce s databázou;

jednotné požiadavky na spoľahlivosť technických prostriedkov a softvér;

postupy monitorovania prevádzky informačného systému (logovanie udalostí, analýza protokolov, analýza sieťovej prevádzky, analýza prevádzky technických prostriedkov);

Politika informačnej bezpečnosti zahŕňa:

hlavným dokumentom je „Bezpečnostná politika“. Vo všeobecnosti popisuje bezpečnostnú politiku organizácie, všeobecné ustanovenia ako aj príslušné dokumenty pre všetky aspekty politiky;

pokyny na reguláciu práce používateľov;

popis práce administrátora lokálna sieť;

popis práce správcu databázy;

pokyny na prácu s internetovými zdrojmi;

pokyny na organizáciu ochrany heslom;

pokyny na organizáciu antivírusovej ochrany.

Dokument „Bezpečnostná politika“ obsahuje hlavné ustanovenia. Na jej základe sa zostavuje program informačnej bezpečnosti, zostavujú sa popisy práce a odporúčania.

Pokyny na reguláciu práce používateľov lokálnej siete organizácie upravujú postup umožňujúci používateľom pracovať v miestnej sieti. počítačová sieť organizácie, ako aj pravidlá nakladania s chránenými informáciami spracúvanými, uchovávanými a prenášanými v organizácii.

Opis práce správcu lokálnej siete popisuje povinnosti správcu lokálnej siete týkajúce sa informačnej bezpečnosti.

Popis práce správcu databázy definuje hlavné povinnosti, funkcie a práva správcu databázy. Všetko popisuje veľmi podrobne. úradné povinnosti a funkcie správcu databázy, ako aj práva a povinnosti.

Pokyny na prácu s internetovými zdrojmi odrážajú základné pravidlá bezpečná práca s internetom, obsahuje aj zoznam prijateľných a neprijateľných akcií pri práci s internetovými zdrojmi.

Pokyny na organizáciu antivírusovej ochrany vymedzujú hlavné ustanovenia, požiadavky na organizáciu antivírusovej ochrany informačného systému organizácie, všetky aspekty súvisiace s prevádzkou antivírusového softvéru, ako aj zodpovednosť v prípade porušenia antivírusová ochrana.

Pokyn o organizácii ochrany heslom upravuje organizačné a technické zabezpečenie procesov generovania, zmeny a ukončenia hesiel (mazanie používateľských účtov). Reguluje tiež činnosť používateľov a personálu údržby pri práci so systémom.

Základom organizácie procesu ochrany informácií je teda bezpečnostná politika formulovaná s cieľom určiť, pred akými hrozbami a akým spôsobom sú informácie v informačnom systéme chránené.

Bezpečnostná politika je súbor právnych, organizačných a technických opatrení na ochranu informácií prijatých v konkrétnej organizácii. To znamená, že bezpečnostná politika zahŕňa súbor podmienok, za ktorých užívatelia získajú prístup k systémovým prostriedkom bez straty vlastností informačnej bezpečnosti tohto systému.


Úlohe zabezpečenia informačnej bezpečnosti by sa malo venovať systematicky. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou.

K dnešnému dňu existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti:

prostriedky identifikácie a autentifikácie používateľov;

Prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete;

brány firewall;

virtuálne súkromné ​​siete;

nástroje na filtrovanie obsahu;

nástroje na kontrolu integrity obsahu diskov;

prostriedky antivírusovej ochrany;

systémy na detekciu zraniteľnosti siete a analyzátory sieťové útoky.

Každý z týchto nástrojov môže byť použitý samostatne aj v integrácii s ostatnými. To umožňuje vytvárať systémy ochranu informácií pre siete akejkoľvek zložitosti a konfigurácie, bez ohľadu na použité platformy.

Autentifikačný (alebo identifikačný), autorizačný a administračný systém. Identifikácia a autorizácia sú kľúčovými prvkami informačnej bezpečnosti. Funkcia autorizácie je zodpovedná za to, ku ktorým zdrojom má konkrétny používateľ prístup. Funkciou správy je poskytnúť používateľovi určité identifikačné znaky v rámci danej siete a určiť rozsah akcií, ktoré sú pre neho povolené.

Šifrovacie systémy umožňujú minimalizovať straty v prípade neoprávneného prístupu k údajom uloženým na pevnom disku alebo inom médiu, ako aj zachytenie informácií pri ich odosielaní e-mailom alebo prenášaných prostredníctvom sieťové protokoly. Úloha tento nástroj ochrana – zabezpečenie dôvernosti. Základné požiadavky na šifrovacie systémy - vysoký stupeň kryptografická stabilita a legálnosť používania v Rusku (alebo iných štátoch).

Firewall je systém alebo kombinácia systémov, ktoré tvoria ochrannú bariéru medzi dvoma alebo viacerými sieťami, ktorá bráni neoprávneným dátovým paketom vstúpiť do siete alebo ju opustiť.

Základným princípom firewallov je kontrolovať každý dátový paket na zhodu prichádzajúcej a odchádzajúcej IP adresy so základňou povolených adries. Firewally tak výrazne rozširujú možnosti segmentácie informačných sietí a riadenia obehu dát.

Keď už hovoríme o kryptografii a firewalloch, treba spomenúť bezpečné virtuálne privátne siete (Virtual Private Network – VPN). Ich použitie vám umožňuje vyriešiť problémy s dôvernosťou a integritou údajov, keď sú prenášané cez otvorený priestor komunikačné kanály. Používanie VPN možno zredukovať na riešenie troch hlavných úloh:

ochrana informačných tokov medzi rôznymi kanceláriami spoločnosti (informácie sú šifrované iba na výstupe do vonkajšej siete);

bezpečný prístup vzdialených používateľov siete k informačným zdrojom spoločnosti, zvyčajne cez internet;

ochrana informačných tokov medzi jednotlivými aplikáciami v rámci podnikových sietí (tento aspekt je tiež veľmi dôležitý, keďže väčšina útokov prebieha z interných sietí).

Účinným prostriedkom ochrany pred stratou dôverných informácií je filtrovanie obsahu prichádzajúcich a odchádzajúcich e-mailov. Overovanie e-mailových správ a ich príloh na základe pravidiel stanovených organizáciou tiež pomáha chrániť spoločnosti pred právnou zodpovednosťou a chrániť ich zamestnancov pred spamom. Nástroje na filtrovanie obsahu umožňujú skenovať súbory všetkých bežných formátov vrátane komprimovaných a grafických. V čom priepustnosť sieť zostáva prakticky nezmenená.

Všetky zmeny na pracovnej stanici alebo serveri môže sledovať správca siete alebo iný oprávnený používateľ vďaka technológii overovania integrity obsahu pevný disk(kontrola integrity). To vám umožní zistiť akékoľvek akcie so súbormi (úprava, vymazanie alebo len otvorenie) a identifikovať vírusovú aktivitu, neoprávnený prístup alebo krádež údajov oprávnenými používateľmi. Kontrola je založená na analýze kontrolných súčtov súborov (CRC-sums).

Moderné antivírusové technológie umožňujú odhaliť takmer všetky už známe vírusové programy porovnaním kódu podozrivého súboru so vzorkami uloženými v antivírusovej databáze. Okrem toho boli vyvinuté technológie modelovania správania na detekciu novovytvorených vírusových programov. Zistené objekty možno dezinfikovať, izolovať (umiestniť do karantény) alebo odstrániť. Antivírusovú ochranu je možné nainštalovať na pracovné stanice, súborové a poštové servery, firewally bežiace pod takmer všetkými bežnými operačnými systémami (systémy Windows, Unix a Linux, Novell) na rôznych typoch procesorov.

Spamové filtre výrazne znižujú neproduktívne mzdové náklady spojené s analýzou spamu, znižujú návštevnosť a zaťaženie servera, zlepšujú psychologické zázemie v tíme a znižujú riziko zapletenia zamestnancov spoločnosti do podvodných transakcií. Spamové filtre navyše znižujú riziko infikovania novými vírusmi, pretože správy obsahujúce vírusy (aj tie, ktoré ešte nie sú zahrnuté v databázach) antivírusové programy) často vykazujú známky spamu a sú odfiltrované. Je pravda, že pozitívny efekt filtrovania nevyžiadanej pošty môže byť prečiarknutý, ak filter spolu s nevyžiadanou poštou odstráni alebo označí ako spam a užitočné správy, pracovné alebo osobné.

Obrovské škody, ktoré firmám spôsobujú vírusy a útoky hackerov, sú do značnej miery dôsledkom nedostatkov v používanom softvéri. Môžete ich identifikovať vopred, bez čakania na skutočný útok, pomocou systémov na detekciu zraniteľnosti počítačové siete a analyzátory sieťových útokov. Takýto softvér bezpečne simuluje bežné spôsoby útokov a prienikov a určuje, čo presne môže hacker v sieti vidieť a ako môže využiť jej zdroje.

Na boj proti prírodným hrozbám informačnej bezpečnosti by spoločnosť mala vypracovať a implementovať súbor postupov na predchádzanie núdzovým situáciám (napríklad na zabezpečenie fyzickej ochrany údajov pred požiarom) a minimalizáciu škôd, ak takáto situácia nastane. Jednou z hlavných metód ochrany pred stratou dát je zálohovanie s prísnym dodržiavaním stanovených postupov (pravidelnosť, typy médií, spôsoby ukladania kópií a pod.).

Politika informačnej bezpečnosti je súbor dokumentov, ktoré upravujú prácu zamestnancov, popisujú základné pravidlá pre prácu s informáciami, informačným systémom, databázami, lokálnou sieťou a internetovými zdrojmi. Je dôležité pochopiť, aké miesto zaujíma politika informačnej bezpečnosti spoločný systém manažment organizácie. Nasledujú všeobecné organizačné opatrenia súvisiace s bezpečnostnou politikou.

Na procesnej úrovni možno rozlíšiť tieto triedy opatrení:

personálny manažment;

fyzická ochrana;

udržiavanie výkonu;

reakcie na narušenia bezpečnosti;

plánovanie obnovy.

Riadenie ľudských zdrojov začína náborom, ale ešte predtým by ste si mali definovať privilégiá počítača spojené s pozíciou. Je potrebné mať na pamäti dve všeobecné zásady:

segregácia povinností;

minimalizácia privilégií.

Princíp segregácie povinností predpisuje, ako rozdeliť úlohy a zodpovednosti tak, aby jedna osoba nemohla narušiť proces, ktorý je pre organizáciu kritický. Napríklad situácia, keď veľké platby v mene organizácie uskutočňuje jedna osoba, je nežiaduca. Bezpečnejšie je poveriť jedného zamestnanca spracovaním žiadostí o takéto platby a druhého, aby tieto žiadosti certifikoval. Ďalším príkladom sú procedurálne obmedzenia akcií superužívateľa. Heslo superužívateľa je možné umelo „rozdeliť“ tak, že jeho prvú časť poskytneme jednému zamestnancovi a druhú časť inému. Len dvaja z nich potom budú môcť vykonávať kriticky dôležité úkony pre správu informačného systému, čím sa znižuje pravdepodobnosť chýb a zneužitia.

Princíp minimalizácie privilégií predpisuje prideliť používateľom len tie prístupové práva, ktoré potrebujú na plnenie svojich povinností. Účel tohto princípu je zrejmý - znížiť škody spôsobené náhodným alebo úmyselným nesprávnym konaním.

Predbežná príprava popisu práce vám umožní posúdiť jej kritickosť a naplánovať postup kontroly a výberu kandidátov. Čím zodpovednejšia je pozícia, tým dôkladnejšie musíte kandidátov kontrolovať: pýtajte sa na nich, možno sa porozprávajte s bývalými kolegami atď. Takýto postup môže byť zdĺhavý a nákladný, takže nemá zmysel ho ďalej komplikovať. Zároveň je nerozumné úplne odmietnuť predbežnú kontrolu, aby ste náhodou neprijali osobu s kriminálnou minulosťou alebo duševnou chorobou.

Po identifikácii kandidáta je pravdepodobné, že bude vyškolený; prinajmenšom by mal byť dôkladne oboznámený s povinnosťami práce, ako aj s pravidlami a postupmi informačnej bezpečnosti. Je žiaduce, aby sa bezpečnostné opatrenia naučil pred nástupom do funkcie a pred nastavením svojho systémového účtu s prihlasovacím menom, heslom a oprávneniami.

Bezpečnosť informačného systému závisí od prostredia, v ktorom funguje. Musia sa prijať opatrenia na ochranu budov a okolia, podpornej infraštruktúry, počítačová veda, pamäťové médiá.

Zvážte nasledujúce oblasti fyzickej ochrany:

kontrola fyzického prístupu;

ochrana podpornej infraštruktúry;

ochrana mobilných systémov.

Opatrenia na kontrolu fyzického vstupu umožňujú kontrolovať a v prípade potreby obmedziť vstup a výstup zamestnancov a návštevníkov. Ovládať je možné celú budovu organizácie, ako aj jednotlivé priestory, napríklad tie, kde sú umiestnené servery, komunikačné zariadenia atď.

Podporná infraštruktúra zahŕňa systémy zásobovania energiou, vodou a teplom, klimatizácie a komunikácie. V zásade sa na ne vzťahujú rovnaké požiadavky na integritu a dostupnosť ako na informačné systémy. Aby sa zabezpečila integrita, zariadenie musí byť chránené pred krádežou a poškodením. Ak chcete zachovať dostupnosť, mali by ste si vybrať zariadenie s maximálnym časom medzi poruchami, duplikovať kritické uzly a mať vždy po ruke náhradné diely.

Vo všeobecnosti by sa pri výbere prostriedkov fyzickej ochrany mala vykonať analýza rizík. Pri rozhodovaní o kúpe neprerušiteľného zdroja energie je preto potrebné vziať do úvahy kvalitu napájania v budove obývanej organizáciou (takmer určite však bude slabá), charakter a trvanie napájania poruchy, náklady na dostupné zdroje a možné straty z nehôd (porucha zariadenia, pozastavenie činnosti organizácie atď.)

Zvážte niekoľko opatrení zameraných na udržanie zdravia informačných systémov. Práve v tejto oblasti číha najväčšie nebezpečenstvo. Neúmyselné chyby správcov systému a používateľov môžu viesť k strate výkonu, konkrétne k poškodeniu zariadenia, zničeniu programov a údajov. Toto je najhorší prípad. V najlepšom prípade vytvárajú bezpečnostné diery, ktoré umožňujú implementáciu hrozieb pre bezpečnosť systémov.

Hlavným problémom mnohých organizácií je podceňovanie bezpečnostných faktorov v každodennej práci. Drahé bezpečnostné nástroje strácajú zmysel, ak sú zle zdokumentované, v konflikte s iným softvérom a heslom systémový administrátor sa od inštalácie nezmenil.

Pre každodenné činnosti zamerané na udržanie zdravia informačného systému možno rozlíšiť tieto činnosti:

užívateľská podpora;

softvérová podpora;

správa konfigurácií;

zálohovanie;

správa médií;

dokumentácia;

údržbárske práce.

Užívateľská podpora zahŕňa predovšetkým poradenstvo a pomoc pri riešení rôznych druhov problémov. V toku otázok je veľmi dôležité vedieť identifikovať problémy súvisiace s informačnou bezpečnosťou. Mnohé ťažkosti používateľov pracujúcich na osobných počítačoch teda môžu byť výsledkom vírusovej infekcie. Odporúča sa zaznamenávať otázky používateľov, aby ste ich mohli identifikovať typické chyby a vydávať letáky s odporúčaniami pre bežné situácie.

Softvérová podpora je jedným z najdôležitejších prostriedkov na zabezpečenie integrity informácií. Najprv musíte sledovať, aký softvér je nainštalovaný v počítačoch. Ak si používatelia inštalujú programy sami, môže to viesť k vírusovej infekcii, ako aj k objaveniu sa nástrojov, ktoré obchádzajú bezpečnostné opatrenia. Je tiež pravdepodobné, že „iniciatíva“ používateľov postupne povedie k chaosu na ich počítačoch a správca systému bude musieť situáciu napraviť.

Druhým aspektom softvérovej podpory je kontrola nad absenciou neoprávnených zmien programov a prístupových práv k nim. To zahŕňa aj podporu pre predlohy. softvérové ​​systémy. Riadenie sa zvyčajne dosahuje kombináciou fyzického a logického riadenia prístupu, ako aj použitím nástrojov na overenie a integritu.

Správa konfigurácie vám umožňuje kontrolovať a zaznamenávať vykonané zmeny softvérová konfigurácia. V prvom rade je potrebné poistiť sa proti náhodným alebo nedomysleným úpravám, aby ste sa mohli aspoň vrátiť k predchádzajúcej pracovnej verzii. Potvrdenie zmien uľahčí obnovenie aktuálnej verzie po zlyhaní.

Najlepším spôsobom, ako znížiť chyby v rutinnej práci, je čo najviac ju zautomatizovať. Automatizácia a bezpečnosť sú na sebe navzájom závislé, pretože ten, komu ide predovšetkým o uľahčenie svojej úlohy, v skutočnosti optimálne tvorí režim informačnej bezpečnosti.

Zálohovanie je potrebné na obnovenie programov a údajov po katastrofách. A tu je vhodné automatizovať prácu aspoň vytvorením počítačového plánu na vytváranie úplných a prírastkových kópií a maximálne pomocou vhodných softvérových produktov. Taktiež je potrebné zabezpečiť uloženie kópií na bezpečné miesto, chránené pred neoprávneným prístupom, požiarom, zatečením, teda pred všetkým, čo by mohlo viesť ku krádeži alebo poškodeniu nosičov. Je dobré mať viacero kópií. zálohy a časť z nich skladovať mimo priestorov organizácie, a tak chrániť pred veľkými haváriami a podobnými incidentmi. Z času na čas by ste na testovacie účely mali skontrolovať možnosť obnovenia informácií z kópií.

Správa médií je potrebná na zabezpečenie fyzickej ochrany a zodpovednosti za diskety, pásky, výtlačky a podobne. Správa médií musí zabezpečiť dôvernosť, integritu a dostupnosť informácií uložených mimo počítačových systémov. Fyzická ochrana je tu chápaná nielen ako odraz pokusov o neoprávnený prístup, ale aj ochrana pred škodlivými vplyvmi prostredia (teplo, chlad, vlhkosť, magnetizmus). Správa médií by mala pokrývať všetko životný cyklus- od obstarávania až po vyradenie z prevádzky.

Dokumentácia je neoddeliteľnou súčasťou informačnej bezpečnosti. Takmer všetko je zdokumentované – od bezpečnostnej politiky až po denník zásob médií. Je dôležité, aby dokumentácia bola aktuálna, odrážala aktuálny stav a v konzistentnej forme.

Na uchovávanie niektorých dokumentov (obsahujúcich napríklad analýzu slabých miest a hrozieb systému) sa vzťahujú požiadavky na dôvernosť, na iné ako plán obnovy po havárii, požiadavky na integritu a dostupnosť (v kritickej situácii musí byť plán našiel a prečítal).

Údržbárske práce sú veľmi vážnou bezpečnostnou hrozbou. Zamestnanec, ktorý vykonáva bežnú údržbu, získa výhradný prístup do systému a v praxi je veľmi ťažké presne kontrolovať, aké úkony vykonáva. Tu vystupuje do popredia miera dôvery k tým, ktorí prácu vykonávajú.

Bezpečnostná politika prijatá organizáciou by mala zabezpečiť súbor operačných opatrení zameraných na odhaľovanie a neutralizáciu porušení režimu informačnej bezpečnosti. Je dôležité, aby sa v takýchto prípadoch postupnosť činností naplánovala vopred, pretože opatrenia sa musia prijať urýchlene a koordinovane.

Reakcia na narušenia bezpečnosti má tri hlavné ciele:

lokalizácia incidentu a zníženie spôsobenej škody;

predchádzanie opakovaným porušeniam.

Požiadavka lokalizovať incident a znížiť spôsobenú škodu je často v konflikte s túžbou identifikovať páchateľa. Bezpečnostná politika organizácie by mala byť prioritou vopred. Keďže, ako ukazuje prax, je veľmi ťažké identifikovať votrelca, podľa nášho názoru by ste sa mali v prvom rade postarať o zníženie škôd.

Žiadna organizácia nie je imúnna voči vážnym nehodám spôsobeným prírodnými príčinami, zlomyseľným konaním, nedbalosťou alebo nekompetentnosťou. Každá organizácia má zároveň funkcie, ktoré manažment považuje za kritické, musia sa vykonávať bez ohľadu na to, čo. Plánovanie obnovy vám umožňuje pripraviť sa na nehody, znížiť škody z nich a zachovať si aspoň minimálnu schopnosť fungovať.

Upozorňujeme, že opatrenia informačnej bezpečnosti možno rozdeliť do troch skupín podľa toho, či sú zamerané na predchádzanie, odhaľovanie alebo elimináciu následkov útokov. Väčšina opatrení má preventívny charakter.

Proces plánovania obnovy možno rozdeliť do nasledujúcich krokov:

identifikácia kritických dôležité funkcie organizácie, stanovenie priorít;

identifikácia zdrojov potrebných na vykonávanie kritických funkcií;

určenie zoznamu možných nehôd;

vypracovanie stratégie obnovy;

príprava na implementáciu zvolenej stratégie;

kontrola stratégie.

Pri plánovaní reštaurátorských prác si treba uvedomiť, že nie vždy je možné úplne zachovať fungovanie organizácie. Je potrebné identifikovať kritické funkcie, bez ktorých organizácia stráca svoju tvár, a dokonca aj medzi kritickými funkciami uprednostniť, aby sa po katastrofe čo najskôr a s minimálnymi nákladmi obnovila práca.

Pri identifikácii zdrojov potrebných na vykonávanie kritických funkcií nezabudnite, že mnohé z nich nemajú počítačovú povahu. V tejto fáze je žiaduce zapojiť do práce špecialistov rôznych profilov.

Existuje teda veľké množstvo rôzne metódy zabezpečenie informačnej bezpečnosti. Najefektívnejšie je použitie všetkých týchto metód v jedinom komplexe. V súčasnosti je moderný bezpečnostný trh presýtený nástrojmi informačnej bezpečnosti. Mnoho spoločností neustále študuje existujúce návrhy bezpečnostného trhu a vidí nedostatočnosť predtým investovaných prostriedkov do systémov informačnej bezpečnosti, napríklad z dôvodu zastarania vybavenia a softvéru. Preto hľadajú riešenia tohto problému. Takéto možnosti môžu byť dve: na jednej strane ide o kompletnú výmenu podnikového systému ochrany informácií, ktorá si vyžiada veľké investície, a na druhej strane o modernizáciu existujúcich bezpečnostných systémov. Posledné riešenie tohto problému je najmenej nákladné, ale prináša nové problémy, vyžaduje si napríklad zodpovedať nasledujúce otázky: ako zabezpečiť kompatibilitu starých, ponechaných z dostupných hardvérových a softvérových bezpečnostných nástrojov a nových prvkov informačný bezpečnostný systém; ako zabezpečiť centralizované riadenie heterogénne prostriedky na zaistenie bezpečnosti; ako posúdiť a v prípade potreby prehodnotiť informačné riziká spoločnosti.

Kapitola 2. Analýza systému informačnej bezpečnosti

1 Pôsobnosť spoločnosti a analýza finančnej výkonnosti

OAO Gazprom je globálna energetická spoločnosť. Hlavnými činnosťami sú prieskum, výroba, preprava, skladovanie, spracovanie a predaj plynu, plynového kondenzátu a ropy, ako aj výroba a predaj tepla a elektriny.

Gazprom vidí svoje poslanie v spoľahlivých, efektívnych a vyvážených dodávkach zemného plynu, iných druhov energetických zdrojov a produktov ich spracovania spotrebiteľom.

Gazprom má najbohatšie zásoby zemného plynu na svete. Jeho podiel na svetových zásobách plynu je 18%, v ruštine - 70%. Gazprom predstavuje 15 % celosvetovej a 78 % ruskej produkcie plynu. Spoločnosť v súčasnosti aktívne realizuje rozsiahle projekty rozvoja zdrojov plynu na polostrove Jamal, arktického šelfu, východnej Sibíri a Ďalekého východu, ako aj množstvo projektov na prieskum a ťažbu uhľovodíkov v zahraničí.

Gazprom je spoľahlivým dodávateľom plynu pre ruských a zahraničných spotrebiteľov. Spoločnosť vlastní najväčšiu sieť na prepravu plynu na svete - jeden systém dodávky plynu do Ruska, ktorých dĺžka presahuje 161 tisíc km. Na domácom trhu Gazprom predáva viac ako polovicu plynu, ktorý predáva. Okrem toho spoločnosť dodáva plyn do 30 krajín blízkeho i vzdialeného zahraničia.

Gazprom je jediným výrobcom a vývozcom skvapalneného zemného plynu v Rusku a zabezpečuje približne 5 % svetovej produkcie LNG.

Spoločnosť je jedným z piatich najväčších producentov ropy v Ruskej federácii a zároveň je najväčším vlastníkom výrobných aktív na jej území. Ich celkový inštalovaný výkon predstavuje 17 % z celkového inštalovaného výkonu ruského energetického systému.

Strategickým cieľom je vybudovať OAO Gazprom ako lídra medzi globálnymi energetickými spoločnosťami prostredníctvom rozvoja nových trhov, diverzifikácie aktivít a zabezpečenia spoľahlivosti dodávok.

Zvážte finančnú výkonnosť spoločnosti za posledné dva roky. Výsledky činnosti spoločnosti sú uvedené v prílohe 1.

K 31. decembru 2010 dosiahli výnosy z predaja 2495557 miliónov rubľov, toto číslo je oveľa nižšie v porovnaní s údajmi z roku 2011, tj 3296656 miliónov rubľov.

Tržby z predaja (bez spotrebnej dane, DPH a cla) sa za deväť mesiacov končiacich 30. septembrom 2011 zvýšili o 801 099 miliónov RUB alebo 32 % v porovnaní s rovnakým obdobím minulého roka a dosiahli 3 296 656 miliónov rubľov.

Na základe výsledkov za rok 2011 čistý predaj plynu tvoril 60 % z celkových čistých tržieb (60 % v rovnakom období minulého roka).

Čistý výnos z predaja plynu vzrástol z 1 495 335 mil. RUB. za rok až 1 987 330 miliónov rubľov. za rovnaké obdobie roku 2011, resp. o 33 %.

Čisté výnosy z predaja plynu do Európy a iných krajín sa v porovnaní s rovnakým obdobím minulého roka zvýšili o 258 596 miliónov rubľov alebo 34 % a dosiahli 1 026 451 miliónov rubľov. Celkový nárast predaja plynu do Európy a iných krajín bol spôsobený zvýšením priemerných cien. Priemerná cena v rubľoch (vrátane ciel) sa za deväť mesiacov končiacich 30. septembrom 2011 zvýšila o 21 % v porovnaní s rovnakým obdobím roku 2010. Okrem toho sa predaj plynu zvýšil o 8 % v porovnaní s rovnakým obdobím minulého roka.

Čisté výnosy z predaja plynu do krajín bývalého Sovietskeho zväzu sa za rovnaké obdobie v roku 2010 zvýšili o 168 538 miliónov rubľov alebo 58 % a dosiahli 458 608 miliónov rubľov. Zmenu spôsobil najmä 33 % nárast predaja plynu do bývalého Sovietskeho zväzu za deväť mesiacov končiacich 30. septembra 2011 medziročne. Okrem toho sa priemerná cena v rubľoch (vrátane cla, bez DPH) zvýšila o 15 % v porovnaní s rovnakým obdobím minulého roka.

Čistý výnos z predaja plynu v Ruskej federácii vzrástol v porovnaní s rovnakým obdobím minulého roka o 64 861 miliónov rubľov, čiže o 15 %, a dosiahol 502 271 miliónov rubľov. Je to spôsobené najmä 13 % nárastom priemernej ceny plynu v porovnaní s rovnakým obdobím minulého roka, s čím súvisí zvýšenie taríf stanovených Federálnou tarifnou službou (FTS).

Čisté výnosy z predaja ropných a plynových produktov (bez spotrebnej dane, DPH a cla) sa zvýšili o 213 012 miliónov rubľov alebo 42 % a dosiahli 717 723 miliónov rubľov. v porovnaní s rovnakým obdobím minulého roka. Tento nárast je spôsobený najmä nárastom svetových cien produktov ropy a zemného plynu a nárastom predaných objemov v porovnaní s rovnakým obdobím minulého roka. Tržby Gazprom Neft Group tvorili 85 % a 84 % celkových čistých príjmov z predaja rafinovaných ropných produktov.

Čisté výnosy z predaja elektriny a tepla (bez DPH) sa zvýšili o 38 097 miliónov rubľov alebo 19 % a dosiahli 237 545 miliónov rubľov. Nárast tržieb z predaja elektriny a tepla je spôsobený najmä zvýšením taríf za elektrinu a teplo, ako aj nárastom objemu predaja elektriny a tepla.

Čisté výnosy z predaja kondenzátu ropy a zemného plynu (bez spotrebnej dane, DPH a cla) vzrástli o 23 072 miliónov rubľov alebo 16 % a dosiahli 164 438 miliónov rubľov. v porovnaní so 141 366 miliónmi rubľov. za rovnaké obdobie minulého roka. Zmena bola v podstate spôsobená zvýšením ceny kondenzátu ropy a plynu. Zmenu navyše spôsobil nárast predaja kondenzátu plynu. Výnosy z predaja ropy dosiahli 133 368 miliónov rubľov. a 121 675 miliónov rubľov. v čistých príjmoch z predaja ropy a plynového kondenzátu (bez spotrebnej dane, DPH a cla) v roku 2011, resp.

Čistý príjem z predaja služieb prepravy plynu (bez DPH) sa zvýšil o 15 306 miliónov rubľov alebo 23 % a dosiahol 82 501 miliónov rubľov v porovnaní so 67 195 miliónmi rubľov. za rovnaké obdobie minulého roka. Tento rast je spôsobený najmä zvýšením taríf za prepravu plynu pre nezávislých dodávateľov, ako aj zvýšením v ѐ m prepravy plynu pre nezávislých dodávateľov v porovnaní s rovnakým obdobím minulého roka.

Ostatné výnosy vzrástli o 19 617 miliónov RUB alebo 22 % a dosiahli 107 119 miliónov RUB. v porovnaní s 87 502 miliónmi rubľov. za rovnaké obdobie minulého roka.

Výdavky na obchodné operácie bez skutočného dodania dosiahli 837 miliónov rubľov. v porovnaní s príjmami 5 786 mil. RUB. za rovnaké obdobie minulého roka.

Pokiaľ ide o prevádzkové náklady, zvýšili sa o 23 % a dosiahli 2 119 289 miliónov rubľov. v porovnaní s 1 726 604 miliónmi rubľov. za rovnaké obdobie minulého roka. Podiel prevádzkových nákladov na tržbách sa znížil zo 69 % na 64 %.

Náklady na prácu sa zvýšili o 18% a dosiahli 267 377 miliónov rubľov. v porovnaní s 227 500 miliónmi rubľov. za rovnaké obdobie minulého roka. Nárast je spôsobený najmä rastom priemerných miezd.

Odpisy za analyzované obdobie sa zvýšili o 9 % alebo o 17 026 miliónov rubľov a dosiahli 201 636 miliónov rubľov v porovnaní so 184 610 miliónmi rubľov. za rovnaké obdobie minulého roka. Nárast bol spôsobený najmä rozšírením základne fixných aktív.

V dôsledku vyššie uvedených faktorov sa zisk z predaja zvýšil o 401 791 miliónov RUB alebo 52 % a dosiahol 1 176 530 miliónov RUB. v porovnaní so 774 739 miliónmi rubľov. za rovnaké obdobie minulého roka. Zisková marža z predaja sa za deväť mesiacov do 30. septembra 2011 zvýšila z 31 % na 36 %.

OAO Gazprom je teda globálna energetická spoločnosť. Hlavnými činnosťami sú prieskum, výroba, preprava, skladovanie, spracovanie a predaj plynu, plynového kondenzátu a ropy, ako aj výroba a predaj tepla a elektriny. Finančná situácia spoločnosti je stabilná. Ukazovatele výkonnosti majú pozitívny trend.

2 Popis systému informačnej bezpečnosti spoločnosti

Uvažujme o hlavných činnostiach oddelení podnikovej bezpečnostnej služby JSC "Gazprom":

vypracovanie cielených programov rozvoja systémov a komplexov ženijných a technických prostriedkov ochrany (ITSO), systémov informačnej bezpečnosti (IS) OAO Gazprom a jej dcérskych spoločností a organizácií, účasť na formovaní investičného programu zameraného na zabezpečenie informácií a technické zabezpečenie;

implementácia právomocí objednávateľa práce na vývoji systémov informačnej bezpečnosti, ako aj systémov a komplexov ITSO;

posudzovanie a schvaľovanie rozpočtových požiadaviek a rozpočtov na realizáciu opatrení na rozvoj systémov informačnej bezpečnosti, ITSO systémov a komplexov, ako aj na tvorbu IT z hľadiska systémov informačnej bezpečnosti;

posúdenie a schválenie projektovej a predprojektovej dokumentácie vývoja systémov informačnej bezpečnosti, systémov a komplexov ITSO, ako aj technických špecifikácií pre tvorbu (modernizáciu) informačných systémov, komunikačných a telekomunikačných systémov z hľadiska požiadaviek informačnej bezpečnosti;

organizácia práce na posúdenie zhody systémov a komplexov ITSO, systémov podpory IS (ako aj prác a služieb na ich vytváranie) so stanovenými požiadavkami;

koordinácia a kontrola práce na technická ochrana informácie.

Gazprom vytvoril systém, ktorý zabezpečuje ochranu osobných údajov. Prijatie množstva regulačných právnych aktov federálnymi výkonnými orgánmi pri vývoji existujúcich zákonov a vládnych nariadení si však vyžaduje zlepšenie súčasného systému ochrany osobných údajov. V záujme riešenia tohto problému bolo vypracovaných a v rámci výskumných prác koordinovaných množstvo dokumentov. V prvom rade ide o návrhy noriem Organizácie pre rozvoj Gazpromu:

„Metodika klasifikácie informačných systémov osobných údajov spoločnosti OAO Gazprom, jej dcérskych spoločností a organizácií“;

„Model ohrozenia osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov OAO Gazprom, jej dcérskych spoločností a organizácií“.

Tieto dokumenty boli vypracované s prihliadnutím na požiadavky vyhlášky vlády Ruskej federácie zo dňa 17. novembra 2007 č. 781 „O schválení predpisov o zaistení bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ v r. vzťah k triede špeciálnych systémov, ktoré zahŕňajú väčšinu ISPD spoločnosti JSC „Gazprom“.

Okrem toho sa v súčasnosti pripravujú „Nariadenia o organizácii a technickej podpore bezpečnosti osobných údajov spracúvaných v informačných systémoch osobných údajov spoločnosti OAO Gazprom, jej dcérskych spoločností a organizácií“.

Je potrebné uviesť, že v rámci štandardizačného systému OAO Gazprom boli vypracované štandardy pre systém informačnej bezpečnosti, ktoré umožnia riešiť aj úlohy ochrany PD spracovávané v informačných systémoch OAO Gazprom.

V tomto roku bolo schválených sedem štandardov súvisiacich so systémom informačnej bezpečnosti, ktoré sú uvedené do platnosti.

Štandardy definujú hlavné požiadavky na budovanie systémov informačnej bezpečnosti pre OAO Gazprom a jej dcérske spoločnosti.

Výsledky vykonanej práce umožnia racionálnejšie využívať materiálne, finančné a intelektuálne zdroje, tvoriť potrebnú regulačnú a metodickú podporu, zavádzať účinné prostriedky ochrany a v dôsledku toho zabezpečiť bezpečnosť osobných údajov spracúvaných v informáciách spoločnosti Gazprom. systémov.

V dôsledku analýzy informačnej bezpečnosti spoločnosti OAO Gazprom boli zistené tieto nedostatky v zaistení informačnej bezpečnosti:

organizácia nemá jediný dokument upravujúci komplexnú bezpečnostnú politiku;

vzhľadom na veľkosť siete a počet používateľov (viac ako 100) je potrebné poznamenať, že správa systému, informačná bezpečnosť a technická podpora manipuluje jedna osoba;

neexistuje klasifikácia informačných aktív podľa stupňa dôležitosti;

úlohy a zodpovednosti v oblasti bezpečnosti informácií nie sú zahrnuté v popisoch práce;

pracovná zmluva uzatvorená so zamestnancom neobsahuje klauzulu o zodpovednosti za informačnú bezpečnosť tak zamestnancov, ktorí sú zamestnaní, ani samotnej organizácie;

nevykonáva sa školenie personálu v oblasti informačnej bezpečnosti;

z hľadiska ochrany pred vonkajšími hrozbami: neexistujú žiadne typické postupy na obnovu dát po nehodách vyplývajúcich z vonkajších a environmentálnych hrozieb;

serverovňa nie je samostatnou miestnosťou, miestnosti je priradený status dvoch oddelení (okrem správcu systému má do serverovne prístup ešte jedna osoba);

nevykonáva sa technické skúmanie a fyzikálna kontrola nepovolených zariadení pripojených ku káblom;

napriek tomu, že vstup sa vykonáva prostredníctvom elektronických preukazov a všetky informácie sa vkladajú do špeciálnej databázy, jej analýza sa nevykonáva;

pokiaľ ide o ochranu pred škodlivým softvérom: neexistuje žiadna formálna politika na ochranu pred rizikami spojenými s prijímaním súborov z alebo cez externé siete a na vymeniteľných médiách;

z hľadiska ochrany pred škodlivým softvérom: neexistujú žiadne pokyny na ochranu lokálnej siete pred škodlivým kódom;

nie je tam riadenie dopravy, je tam prístup poštové servery externé siete;

všetky zálohy sú uložené v serverovni;

používajú sa nezabezpečené, ľahko zapamätateľné heslá;

príjem hesiel používateľmi nie je žiadnym spôsobom potvrdený;

heslá vo forme čistého textu ukladá administrátor;

heslá sa nemenia;

neexistuje príkaz na hlásenie udalostí informačnej bezpečnosti.

Na základe týchto nedostatkov bol teda vyvinutý súbor predpisov týkajúcich sa politiky informačnej bezpečnosti, vrátane:

politika týkajúca sa prijímania (prepúšťania) a poskytovania (odňatia) zamestnancov s potrebnou právomocou na prístup k systémovým zdrojom;

politika týkajúca sa práce používateľov siete počas jej prevádzky;

politika ochrany heslom;

politika fyzickej ochrany;

Internetová politika;

a administratívne bezpečnostné opatrenia.

Dokumenty obsahujúce tieto predpisy posudzuje vedenie organizácie.

3 Vypracovanie súboru opatrení na modernizáciu existujúceho systému informačnej bezpečnosti

V dôsledku analýzy systému informačnej bezpečnosti OAO Gazprom boli identifikované významné systémové zraniteľnosti. Pre vypracovanie opatrení na odstránenie zistených nedostatkov v bezpečnostnom systéme vyčleňujeme tieto skupiny informácií, ktoré sú predmetom ochrany:

informácie o súkromnom živote zamestnancov, umožňujúce identifikovať ich identitu (osobné údaje);

informácie týkajúce sa odborných činností, ktoré tvoria bankové, audítorské a komunikačné tajomstvo;

informácie týkajúce sa odborných činností a označené ako informácie „na úradné použitie“;

informácie, ktorých zničenie alebo úprava nepriaznivo ovplyvní efektivitu práce a obnova si vyžiada dodatočné náklady.

Pokiaľ ide o administratívne opatrenia, vypracovali sa tieto odporúčania:

systém informačnej bezpečnosti musí byť v súlade s právnymi predpismi Ruskej federácie a štátnymi normami;

budovy a priestory, kde sú inštalované alebo skladované zariadenia na spracovanie informácií, kde sa pracuje s chránenými informáciami, musia byť strážené a chránené pomocou signalizácie a kontroly prístupu;

Pri prijímaní zamestnanca by sa malo organizovať školenie personálu o otázkach bezpečnosti informácií (vysvetlenie dôležitosti ochrany heslom a požiadaviek na heslo, inštruktáž o antivírusovom softvéri atď.);

každých 6-12 mesiacov realizovať školenia zamerané na zlepšenie gramotnosti zamestnancov v oblasti informačnej bezpečnosti;

audit systému a úprava vypracovaných predpisov by sa mal vykonávať každoročne k 1. októbru alebo bezprostredne po zavedení zásadných zmien v štruktúre podniku;

prístupové práva každého používateľa k informačným zdrojom musia byť zdokumentované (v prípade potreby je o prístup požiadaný vedúci písomným vyhlásením);

politiku informačnej bezpečnosti by mal zabezpečiť správca softvéru a správca hardvéru, ich kroky koordinuje vedúci skupiny.

Sformulujme politiku hesiel:

neuchovávajte ich v nezašifrovanej podobe (nezapisujte si ich na papier, v normálnom textový súbor a tak ďalej.);

zmeniť heslo v prípade jeho prezradenia alebo podozrenia na prezradenie;

dĺžka musí byť aspoň 8 znakov;

znaky hesla musia obsahovať veľké a malé písmená, čísla a špeciálne znaky, heslo by nemalo obsahovať ľahko vypočítateľné sekvencie znakov (mená, mená zvierat, dátumy);

zmeniť raz za 6 mesiacov (neplánovaná zmena hesla musí byť vykonaná ihneď po prijatí oznámenia o incidente, ktorý inicioval zmenu);

pri zmene hesla nie je možné vybrať tie, ktoré boli predtým používané (heslá sa musia líšiť minimálne o 6 pozícií).

Sformulujme politiku týkajúcu sa antivírusových programov a detekcie vírusov:

na každej pracovnej stanici musí byť nainštalovaný licencovaný antivírusový softvér;

aktualizovať antivírusové databázy na pracovných staniciach s prístupom na internet - raz denne, bez prístupu na internet - aspoň raz týždenne;

nastaviť automatickú kontrolu pracovných staníc na vírusy (frekvencia kontroly - raz týždenne: piatok, 12:00);

iba správca môže zastaviť aktualizáciu antivírusových databáz alebo skenovanie vírusov (pre zadanú akciu používateľa by mala byť nastavená ochrana heslom).

Sformulujme politiku týkajúcu sa fyzickej ochrany:

technické ozvučenie a fyzická kontrola nepovolených zariadení pripojených ku káblom, ktoré sa majú vykonávať každé 1-2 mesiace;

sieťové káble musia byť chránené pred neoprávneným zachytením údajov;

záznamy o všetkých podozrivých a skutočných poruchách, ktoré sa vyskytli na zariadení, by sa mali uchovávať v denníku

Každá pracovná stanica musí byť vybavená neprerušiteľným zdrojom napájania.

Definujme zásady týkajúce sa rezervácie informácií:

pre zálohy by mala byť pridelená samostatná miestnosť umiestnená mimo administratívnej budovy (miestnosť by mala byť vybavená elektronický zámok a alarmy)

rezerváciu informácií je potrebné vykonať každý piatok o 16:00 hod.

Zásady týkajúce sa prijímania/prepúšťania zamestnancov by mali mať nasledujúcu formu:

akékoľvek personálne zmeny (prijatie, povýšenie, prepustenie zamestnanca a pod.) je potrebné nahlásiť do 24 hodín správcovi, ktorý následne musí v lehote pol. pracovný deň;

nového zamestnanca musí správca poučiť vrátane oboznámenia sa s bezpečnostnou politikou a všetkým potrebné pokyny, úroveň prístupu k informáciám pre nového zamestnanca prideľuje vedúci;

keď zamestnanec opustí systém, jeho ID a heslo sa zo systému odstráni, pracovná stanica sa skontroluje na prítomnosť vírusov a analyzuje sa integrita údajov, ku ktorým mal zamestnanec prístup.

Zásady týkajúce sa práce s lokálnou internou sieťou (LAN) a databázami (DB):

pri práci na svojom pracovisku a v LAN musí zamestnanec vykonávať len úlohy, ktoré priamo súvisia s jeho služobnou činnosťou;

zamestnanec musí upozorniť správcu na správy z antivírusových programov o výskyte vírusov;

nikto, okrem administrátorov, nesmie vykonávať zmeny v dizajne alebo konfigurácii pracovných staníc a iných uzlov LAN, inštalovať akýkoľvek softvér, nechať nekontrolované pracovná stanica alebo umožniť neoprávneným osobám prístup k nemu;

správcom sa odporúča, aby neustále ponechali spustené dva programy: pomôcku na detekciu útokov ARP-spoofing a sniffer, ktorých použitie vám umožní vidieť sieť očami potenciálneho narušiteľa a identifikovať porušovateľov bezpečnostných zásad;

mali by ste nainštalovať softvér, ktorý bráni spusteniu iných programov, ako sú programy pridelené správcom, na základe princípu: "Každá osoba má udelené oprávnenia potrebné na vykonávanie špecifických úloh." Všetky nepoužívané počítačové porty musia byť hardvérovo alebo softvérovo deaktivované;

Softvér by sa mal pravidelne aktualizovať.

Pravidlá internetu:

správcom je pridelené právo obmedziť prístup k zdrojom, ktorých obsah nesúvisí s plnením služobných povinností, ako aj k zdrojom, ktorých obsah a orientáciu zakazuje medzinárodná a ruská legislatíva;

zamestnanec má zakázané sťahovať a otvárať súbory bez predchádzajúcej kontroly vírusov;

všetky informácie o zdrojoch navštívených zamestnancami spoločnosti by mali byť uchovávané v denníku a v prípade potreby môžu byť poskytnuté vedúcim oddelení, ako aj manažmentu

dôvernosť a integritu elektronickej korešpondencie a kancelárske dokumenty poskytovaných prostredníctvom EDS.

Okrem toho sformulujeme základné požiadavky na zostavovanie hesiel pre zamestnancov OAO Gazprom.

Heslo je ako kľúče od domu, len je kľúčom k informáciám. Pre bežné kľúče je mimoriadne nežiaduce stratiť, ukradnúť alebo odovzdať do rúk cudzinca. To isté platí pre heslo. Bezpečnosť informácií samozrejme nezávisí len od hesla, ale aby ste ho zabezpečili, musíte nastaviť množstvo špeciálnych nastavení a možno aj napísať program, ktorý chráni pred hackovaním. Voľba hesla je však presne tá akcia, pri ktorej záleží len na používateľovi, ako silný bude tento článok v reťazci opatrení zameraných na ochranu informácií.

) heslo musí byť dlhé (8-12-15 znakov);

) by nemalo byť slovo zo slovníka (akéhokoľvek, hoci aj zo slovníka špeciálnych výrazov a slangu), vlastné meno alebo slovo v cyrilike napísané v latinskom rozložení (latinčina - kfnsym);

) nemožno ho spájať s vlastníkom;

) mení sa pravidelne alebo podľa potreby;

) sa v tejto funkcii nepoužíva na rôznych zdrojoch (t. j. pre každý zdroj - zadať Poštová schránka, operačný systém alebo databázu - musíte použiť svoje vlastné, odlišné od ostatných, heslo);

) možno zapamätať.

Výber slov zo slovníka je nežiaduci, pretože útočník, ktorý vykoná slovníkový útok, použije programy, ktoré dokážu triediť až státisíce slov za sekundu.

Akékoľvek informácie spojené s majiteľom (či už je to dátum narodenia, meno psa, rodné priezvisko matky a podobné „heslá“) sa dajú ľahko rozpoznať a uhádnuť.

Používanie veľkých a malých písmen, ako aj číslic, útočníkom značne sťažuje uhádnutie hesla.

Heslo by malo byť utajené a ak máte podozrenie, že sa heslo niekomu stalo známe, zmeňte ho. Je tiež veľmi užitočné ich z času na čas zmeniť.

Záver

Štúdia umožnila vyvodiť nasledujúce závery a sformulovať odporúčania.

Zistilo sa, že hlavným dôvodom problémov podniku v oblasti informačnej bezpečnosti je chýbajúca politika informačnej bezpečnosti, ktorá by zahŕňala organizačné, technické, finančné riešenia s následným monitorovaním ich implementácie a vyhodnocovaním efektívnosti.

Definícia politiky informačnej bezpečnosti je formulovaná ako súbor zdokumentovaných rozhodnutí, ktorých účelom je zabezpečiť ochranu informácií a informačných rizík s tým spojených.

Analýza systému informačnej bezpečnosti odhalila významné nedostatky, medzi ktoré patria:

uloženie záloh v serverovni, záložný server je umiestnený v rovnakej miestnosti ako hlavné servery;

nedostatok správnych pravidiel týkajúcich sa ochrany heslom (dĺžka hesla, pravidlá pre jeho výber a ukladanie);

Sieť spravuje jedna osoba.

Zovšeobecnenie medzinárodnej a ruskej praxe v oblasti riadenia informačnej bezpečnosti podnikov viedlo k záveru, že na jej zabezpečenie je potrebné:

predpovedanie a včasná identifikácia bezpečnostných hrozieb, príčin a podmienok, ktoré prispievajú k spôsobeniu finančných, materiálnych a morálnych škôd;

vytváranie podmienok pre činnosti s najmenším rizikom realizácie bezpečnostných ohrození informačných zdrojov a rôzne druhy poškodenie;

vytvorenie mechanizmu a podmienok na efektívnu reakciu na hrozby informačnej bezpečnosti na základe právnych, organizačných a technických prostriedkov.

V prvej kapitole práce sú zvažované hlavné teoretické aspekty. Uvádza sa prehľad niekoľkých štandardov v oblasti informačnej bezpečnosti. Pre každý a vo všeobecnosti sa vyvodia závery a vyberie sa najvhodnejší štandard pre tvorbu politiky informačnej bezpečnosti.

Druhá kapitola sa zaoberá štruktúrou organizácie, analyzuje hlavné problémy súvisiace s informačnou bezpečnosťou. V dôsledku toho boli vytvorené odporúčania na zabezpečenie správnej úrovne informačnej bezpečnosti. Zvažovali sa aj opatrenia na zabránenie ďalším incidentom súvisiacim s porušením informačnej bezpečnosti.

Samozrejme, zaistenie informačnej bezpečnosti organizácie je nepretržitý proces, ktorý si vyžaduje neustále monitorovanie. A prirodzene formovaná politika nie je železným garantom ochrany. Okrem implementácie politiky je potrebné neustále sledovanie jej kvalitnej implementácie, ako aj zlepšovanie v prípade akýchkoľvek zmien v spoločnosti alebo precedensov. Organizácii bolo odporúčané prijať zamestnanca, ktorého činnosť bude priamo súvisieť s týmito funkciami (správca ochrany).

Bibliografia

informačná bezpečnosť finančná ujma

1. Belov E.B. Základy informačnej bezpečnosti. E.B. Belov, V.P. Elk, R.V. Meshcheryakov, A.A. Šelupanov. -M.: Horúca linka- Telekom, 2006. - 544s

Galatenko V.A. Štandardy informačnej bezpečnosti: kurz prednášok. Vzdelávacie

príspevok. - 2. vydanie. M.: INTUIT.RU "Internetová univerzita informačných technológií", 2009. - 264 s.

Glatenko V.A. Štandardy informačnej bezpečnosti / otvorené systémy 2006.- 264c

Dolzhenko A.I. Manažment informačných systémov: Školiaci kurz. - Rostov na Done: RGEU, 2008.-125 s.

Kalašnikov A. Formovanie podnikovej politiky vnútornej informačnej bezpečnosti #"justify">. Malyuk A.A. Informačná bezpečnosť: koncepčné a metodologické základy informačnej bezpečnosti / M.2009-280

Maywald E., Bezpečnosť siete. Návod // Ekom, 2009.-528 s.

Semkin S.N., Belyakov E.V., Grebenev S.V., Kozachok V.I., Základy organizačného zabezpečenia informačnej bezpečnosti objektov informatizácie // Helios ARV, 2008, 192 s.


Metodické odporúčania sú určené pre študentov všetkých foriem špecializačného vzdelávania 10.02.01 (090905) a predstavujú súbor požiadaviek na organizáciu, realizáciu a obhajobu záverečných kvalifikačných prác (WQR).

  • federálny štátny vzdelávací štandard pre základnú a nadstavbovú prípravu v špecializácii 10.02.01 (090905) Organizácia a technológia informačnej bezpečnosti,
  • Federálny zákon z 29. decembra 2012 č. 273-FZ "O vzdelávaní v Ruskej federácii",
  • postup pri vykonávaní štátnej záverečnej atestácie pre vzdelávacie programy stredných škôl odborné vzdelanie, schválené nariadením Ministerstva školstva a vedy Ruskej federácie zo 16. augusta 2013 č. 968 (ďalej len „Postup pri vykonávaní GIA“),
  • ustanovenia GBPOU "Technologická vysoká škola č. 34" "O postupe pri vykonávaní štátnej záverečnej atestácie pre vzdelávacie programy stredného odborného vzdelávania",
  • systémy manažérstva kvality.
  1. VŠEOBECNÉ USTANOVENIA

Štátna záverečná certifikácia absolventa GBPOU z Moskvy "Technologická vysoká škola č. 34" všpeciality 10.02.01(090905) Organizácia a technológia informačnej bezpečnostizahŕňa prípravu a obhajobu záverečnej kvalifikačnej práce.

Kontrola kvality Absolventi sa vzdelávajú v dvoch hlavných oblastiach:

Oblasť odbornej činnostiabsolventov. Špecialista na informačnú bezpečnosť 10.02.01(090905) vykonáva práce súvisiace s komplexná ochrana informácie založené na vyvinutých programoch a metódach. Zhromažďuje a analyzuje materiály od inštitúcií, organizácií a podnikov priemyslu za účelom vývoja a prijímania rozhodnutí a opatrení na zabezpečenie ochrany informácií a efektívneho využívania nástrojov automatickej kontroly, odhaľovania možných kanálov úniku informácií reprezentujúcich štátne, vojenské, oficiálne a obchodné tajomstvá. Analýzy existujúce metódy a prostriedkov používaných na kontrolu a ochranu informácií a vypracovávať návrhy na ich zlepšenie a zvýšenie účinnosti tejto ochrany. Podieľa sa na skúmaní predmetov ochrany, ich certifikácii a kategorizácii. Vypracúva a pripravuje na schválenie návrhy regulačných a metodických materiálov upravujúcich prácu na ochrane informácií, ako aj predpisov, pokynov a iných organizačných a administratívnych dokumentov. Organizuje vypracovanie a včasné predkladanie návrhov na zaradenie do príslušných sekcií dlhodobých a aktuálnych plánov práce a programov opatrení na kontrolu a ochranu informácií. Poskytuje spätnú väzbu a názory na projekty novostavieb a rekonštrukcií budov a stavieb a ďalší vývoj v otázkach informačnej bezpečnosti. Podieľa sa na revízii technických špecifikácií konštrukčných, návrhových, technických a pracovných projektov, zabezpečuje ich súlad s platnými regulačnými a metodickými dokumentmi, ako aj na vývoji nových. obvodové schémy kontrolné zariadenia, nástroje automatizácie riadenia, modely a systémy informačnej bezpečnosti, hodnotenie technickej a ekonomickej úrovne a efektívnosti navrhovaných a realizovaných organizačno-technických riešení: organizovanie zberu a analýzy materiálov s cieľom vypracovať a prijať opatrenia na zabezpečenie ochranu údajov a identifikáciu možných kanálov úniku informácií, ktoré predstavujú oficiálne, obchodné, vojenské a štátne tajomstvá.

Predmety odbornej činnostiabsolventi sú:

  • účasť na plánovaní a organizácii prác na zabezpečení ochrany zariadenia;
  • organizácia práce s dokumentáciou vrátane dôvernej;
  • aplikácia softvéru, hardvéru a technických prostriedkov na ochranu informácií;
  • účasť na implementácii integrovaného systému ochrany objektu;
  • účasť na zbere a spracovaní materiálov na vývoj riešení na zabezpečenie ochrany informácií a efektívneho využívania prostriedkov na odhaľovanie možných kanálov úniku dôverných informácií;
  • účasť na vývoji programov a metód organizácie informačnej bezpečnosti v zariadení;
  • monitorovanie dodržiavania požiadaviek režimu ochrany informácií zo strany personálu;
  • účasť na príprave organizačných a administratívnych dokumentov upravujúcich prácu na ochrane informácií;
  • organizácia obehu dokumentov vrátane elektronického, berúc do úvahy dôvernosť informácií.

Záverečná kvalifikačná prácašpecialista informačnej bezpečnosti má za cieľ systematizovať a prehlbovať vedomosti, zlepšovať zručnosti a schopnosti absolventa pri riešení zložitých zložitých vedeckých a technických problémov s prvkami vedecký výskum, ako aj ukázať stupeň odbornej pripravenosti absolventa, jeho súlad s týmto vzdelávacím štandardom. WRC pre kvalifikáciu „špecialista na informačnú bezpečnosť“ sa uskutočňujú vo forme diplomovej práce alebo absolventského projektu. Predmet WRC pre základnú formu vzdelávania predpokladá súlad s obsahom jedného alebo viacerých odborných modulov.

Odborný cyklus špecializácie10.02.01(090905) Organizácia a technológia informačnej bezpečnostiobsahuje 4 profesionálne moduly:

  1. Účasť na plánovaní a organizácii prác na zabezpečení ochrany objektu.
  2. Organizácia a technológia práce s dôvernými dokumentmi.
  3. Aplikácia hardvérovo-softvérových a technických prostriedkov ochrany informácií.
  4. Výkon práce v jednej alebo viacerých profesiách pracovníkov, pozície zamestnancov.

Záverečná kvalifikačná práca musí spĺňať niekoľko povinných požiadaviek:

  • preukázať úroveň formovania všeobecných a odborných kompetencií;
  • byť relevantný a orientovaný na prax;
  • zodpovedajú vypracovanej úlohe;
  • obsahuje analýzu zdrojov k danej téme so zovšeobecneniami a závermi, porovnanie a hodnotenie rôznych uhlov pohľadu;
  • preukázať úroveň pripravenosti absolventa na jeden/niekoľko druhov odbornej činnosti;
  • konzistentnosť prezentácie, presvedčivosť prezentovaného faktografického materiálu;
  • argumentácia záverov a zovšeobecnení.

V záverečnej kvalifikačnej práci musí študent preukázať rozvoj všeobecných a odborných kompetencií vrátane schopnosti:

OK 1. Pochopte podstatu a spoločenský význam svojho budúceho povolania, buďte vysoko motivovaní vykonávať odborné činnosti v oblasti informačnej bezpečnosti.

OK 2. Organizovať vlastné aktivity, voliť štandardné metódy a metódy plnenia odborných úloh, hodnotiť ich efektívnosť a kvalitu.

OK 3. Rozhodovať sa v štandardných a neštandardných situáciách a byť za ne zodpovedný.

OK 4. Vyhľadávať a využívať informácie potrebné na efektívnu realizáciu odborných úloh, profesijný a osobnostný rozvoj.

OK 5.

OK 6. Pracovať v tíme a tíme, efektívne komunikovať s kolegami, vedením, spotrebiteľmi.

OK 7. Prevziať zodpovednosť za prácu členov tímu (podriadených), výsledok plnenia úloh.

OK 8. Samostatne si určovať úlohy profesionálneho a osobného rozvoja, venovať sa sebavzdelávaniu, vedome plánovať pokročilý tréning.

OK 9. Orientovať sa v podmienkach častých zmien technológií v profesionálnej činnosti.

OK 10.

OK 11. Použiť matematický aparát na riešenie odborných úloh.

OK 12. Posúdiť význam dokumentov používaných v odborných činnostiach.

OK 13. Orientujte sa v štruktúre federálnych výkonných orgánov, ktoré zabezpečujú bezpečnosť informácií.

PM 01 Účasť na plánovaní a organizácii prác na zabezpečení ochrany objektu.

PC 1.1. Podieľať sa na zbere a spracovaní materiálov na vývoj riešení na zabezpečenie ochrany informácií a efektívneho využívania prostriedkov na odhaľovanie možných kanálov úniku dôverných informácií.

PC 1.2. Podieľať sa na vývoji programov a metód organizácie informačnej bezpečnosti v zariadení.

PC 1.3. Plánovať a organizovať vykonávanie opatrení na ochranu informácií.

PC 1.4. Podieľať sa na realizácii vypracovaných organizačných riešení na objektoch odbornej činnosti.

PC 1.5. Vedenie záznamov, spracovanie, uchovávanie, prenos, používanie rôznych médií dôverných informácií.

PC 1.6. Zabezpečte bezpečnostné opatrenia pri vykonávaní organizačných a technických opatrení.

PC 1.7. Podieľať sa na organizácii a vykonávaní kontrol objektov informatizácie, ktoré majú byť chránené.

PC 1.8. Monitorovať súlad personálu s požiadavkami režimu informačnej bezpečnosti.

PC 1.9. Podieľať sa na hodnotení kvality ochrany objektu.

PM 02 Organizácia a technológia práce s dôvernými dokumentmi.

PC 2.1. Podieľať sa na príprave organizačných a administratívnych dokumentov upravujúcich prácu na ochrane informácií.

PC 2.2. Podieľajte sa na organizácii a zabezpečte technológiu vykonávania kancelárskych prác, berúc do úvahy dôvernosť informácií.

PC 2.3. Zorganizujte tok dokumentov vrátane elektronických s prihliadnutím na dôvernosť informácií.

PC 2.4. Organizujte archívne ukladanie dôverných dokumentov.

PC 2.5. Pripraviť dokumentáciu o operatívnom riadení nástrojov a personálu informačnej bezpečnosti.

PC 2.6. Viesť záznamy o dielach a predmetoch, ktoré sa majú chrániť.

PC 2.7. Pripravte dokumentáciu ohlasovania súvisiacu s prevádzkou nástrojov kontroly a ochrany informácií.

PC 2.8. Zdokumentujte priebeh a výsledky interného vyšetrovania.

PC 2.9. Využívať regulačné právne akty, regulačné a metodické dokumenty o ochrane informácií.

PM 03 Aplikácia softvérových, hardvérových a technických prostriedkov ochrany informácií.

PC 3.1. Aplikovať softvérové, hardvérové ​​a technické prostriedky ochrany informácií na chránených objektoch.

PC 3.2. Podieľať sa na prevádzke systémov a prostriedkov ochrany informácií chránených objektov.

PC 3.3. Vykonávať bežnú údržbu a odstraňovať poruchy ochranných prostriedkov.

PC 3.4. Identifikujte a analyzujte možné hrozby pre informačnú bezpečnosť objektov.

PM 04 Výkon práce v jednej alebo viacerých profesiách robotníkov, pozície zamestnancov.

21299 úradník

OK 1.

OK 2.

OK 3.

OK 4.

OK 5.

Využívať informačné a komunikačné technológie v odborných činnostiach.

OK 6.

OK 7.

Vykonávať vojenskú službu, a to aj s využitím získaných odborných vedomostí (pre mladých mužov).

PC 4.1

Prijímať a evidovať prichádzajúcu korešpondenciu, posielať ju štrukturálnym divíziám organizácie.

PC 4.2

Zvážte dokumenty a predložte ich na vykonanie, berúc do úvahy uznesenie vedúcich organizácií.

PC 4.3

Vydajte registračné karty a vytvorte databanku.

PC 4.4

Viesť spisový záznam o prechode listinných materiálov.

PC 4.5

Sledujte tok dokumentov.

PC 4.6.

Odošlite vyplnenú dokumentáciu príjemcom pomocou moderné druhy organizačná technológia.

PC 4.7.

Zostavovať a vykonávať úradné dokumenty, materiály pomocou formulárov dokumentov špecifického typu.

PC 4.8

Prípady formulárov.

PC 4.9

Poskytovať rýchle vyhľadávanie dokumenty na vedeckom referenčnom aparáte (skriňach) organizácie

PC 4.10

Zabezpečte bezpečnosť odovzdávania servisnej dokumentácie.

16199 "Prevádzkovateľ elektronických počítačov a počítačov"

OK 1.

Pochopte podstatu a spoločenský význam svojho budúceho povolania, prejavujte oň stály záujem.

OK 2.

Zorganizujte si vlastné aktivity na základe cieľa a spôsobov jeho dosiahnutia, ktoré určí vedúci.

OK 3.

Analyzovať pracovnú situáciu, vykonávať aktuálnu a konečnú kontrolu, hodnotiť a korigovať vlastnú činnosť, zodpovedať za výsledky svojej práce.

OK 4.

Vyhľadávať informácie potrebné na efektívne plnenie profesionálnych úloh.

OK 5.

Využívať informačné a komunikačné technológie v odborných činnostiach.

OK 6.

Pracujte v tíme, efektívne komunikujte s kolegami, vedením, zákazníkmi.

OK 7.

Vykonávať vojenskú službu, a to aj s využitím získaných odborných vedomostí (pre mladých mužov).

PC 4.1

Pripravte sa na prácu a nastavte Hardvér, periférie, operačný systém osobný počítač a multimediálne vybavenie.

PC 4.2

Vykonávať digitálne a analógové informácie do osobného počítača z rôznych médií.

PC 4.3

Konvertujte súbory s digitálnymi informáciami do rôznych formátov.

PC 4.4

Spracovávajte zvukový a vizuálny obsah pomocou zvukových, grafických a video editorov.

PC 4.5

Vytvárajte a prehrávajte videá, prezentácie. prezentácie, mediálne súbory a iné finálne produkty z originálnych zvukových, obrazových a multimediálnych komponentov prostredníctvom osobného počítača a multimediálneho zariadenia.

PC 4.6

Knižnice médií formulárov na štruktúrované ukladanie a katalogizáciu digitálnych informácií.

PC 4.7

Spravujte umiestňovanie digitálnych informácií na disky osobného počítača, ako aj diskové úložiská lokálnej a globálnej počítačovej siete.

PC 4.8

Replikujte multimediálny obsah na rôzne vymeniteľné médiá informácie.

PC 4.9

Publikovanie multimediálneho obsahu na internete.

  1. VYKONANIE ZÁVEREČNEJ KVALIFIKAČNEJ PRÁCE

Záverečná kvalifikačná práca (WQR) - záverečná práca vzdelávacieho a výskumného charakteru v priebehu vysokoškolského vzdelávania.Príprava záverečnej kvalifikačnej práceje záverečnou etapou vzdelávania žiaka a zároveň previerkou jeho schopnosti samostatne riešiť výchovné problémy. Samostatná prácaštudent na zvolenú tému začína na bakalárskej praxi. Zároveň dochádza k ďalšiemu prehlbovaniu jeho teoretických vedomostí, ich systematizácii, rozvoju aplikovaných zručností a praktických zručností a zvyšovaniu všeobecnej a odbornej erudície.

WRC (téza) má určité podobnosti s ročníková práca, napríklad práca s teoretickými prameňmi alebo ich dizajn. WRC (téza) je však teoretická a (alebo) experimentálna štúdia jedného z nich skutočné problémy informačná bezpečnosť v špecializácii postgraduálneho študenta. Súčasťou štúdia môže byť vývoj rôznych metód, metód, softvéru a hardvéru, modelov, systémov, techník a pod., ktoré slúžia na dosiahnutie cieľov diplomovej práce. Výsledky dizertačnej práce sú spracované vo forme textu vysvetlivky s použitím grafov, tabuliek, nákresov, máp, schém a pod.

Pri vykonávaní WRC by sa mali využívať informácie o najnovších domácich a zahraničných úspechoch vedy a techniky v oblasti informačnej bezpečnosti. Obdobiu prípravy a obhajoby WRC (práce) predchádza preddiplomová prax. Termíny pregraduálnej praxe, ako aj termíny prípravy a obhajoby WQR určuje harmonogram organizácie vzdelávacieho procesu, schválený nariadením vysokej školy pred začiatkom aktuálneho akademického roka. WRC by mal absolvent vykonať s využitím materiálov, ktoré osobne zozbieral počas vysokoškolskej praxe, ako aj pri písaní semestrálnej práce.

Predmet záverečných kvalifikačných prác je určený pri tvorbe Programu GIA. Pri určovaní témy WRC by sa malo vziať do úvahy, že jej obsah môže byť založený na:

  • o zovšeobecnení výsledkov práce v kurze vykonanej skôr študentmi;
  • o využití výsledkov predtým splnených praktických úloh.

Zadanie tém záverečných kvalifikačných prác pre študentov je vypracovanénajneskôr do prvého novembraposledný rok štúdia. Zároveň dochádza k rozdeleniu študentov podľa školiteľov. Školiteľ pomáha študentovi rozvíjať oblasti výskumu, určovať okruh teoretických otázok na štúdium a rozvíjať praktickú časť štúdia. Ku každému vedúcemu nemôže byť pripojených viac ako 8 študentov.

  1. ŠTRUKTÚRA ZÁVEREČNEJ KVALIFIKAČNEJ PRÁCE

Štruktúra teoretickej časti kvalifikačnej práce: úvod, teoretická časť, praktická časť, záver, zoznam literatúry, aplikácie.

Rozsah absolventského projektu je 40-50 strán tlačeného textu a zahŕňa:

  1. Titulná strana (Príloha 1).
  2. Obsah. Obsah WRC sa vytvára automaticky vo forme odkazov pre pohodlie pri práciveľké množstvo textového materiálu. Používanie elektronického obsahu preukazuje aj zvládnutie všeobecnej spôsobilosti GC 5 (Používanie informačných a komunikačných technológií v odborných činnostiach).
  3. Úvod. Je potrebné zdôvodniť relevantnosť a praktický význam zvolenej témy, formulovať cieľ a ciele, predmet a predmet WRC a okruh uvažovaných problémov.

4. Hlavná časť WRCobsahuje sekcie v súlade s logickou štruktúrou prezentácie. Názov sekcie by nemal duplikovať názov témy a názov odsekov by nemal duplikovať názvy sekcií.

Hlavná časť WRC by mala obsahovať dve sekcie.

  • Oddiel I sa venuje teoretickým aspektom skúmaného objektu a subjektu. Obsahuje prehľad použitých zdrojov informácií, regulačný rámec k téme WRC a miesto si môžu nájsť aj štatistické údaje vo forme tabuliek a grafov.

Oddiel II sa venuje rozboru praktického materiálu získaného počas výrobnej (pregraduálnej) praxe. Táto sekcia obsahuje:

analýza konkrétneho materiálu na zvolenú tému;

  • popis zistených problémov a trendov vo vývoji objektu a predmetu štúdia;
  • popis spôsobov riešenia zistených problémov pomocou výpočtov, analýzy experimentálnych údajov, produktu tvorivej činnosti.

Počas analýzy je možné použiť analytické tabuľky, výpočty, vzorce, diagramy, tabuľky a grafy.

5. Záver - by mala obsahovať závery a odporúčania o možnosti využitia resp praktické uplatnenie výsledky výskumu. Text by nemal mať viac ako 5 strán.

6. Referencievydané v súlade s GOST.

7. Aplikácie sú umiestnené na konci diela a sú vypracované v súlade s s

Úvod, každá kapitola, záver, ako aj zoznam použitých zdrojov začínajú na novej strane.

Pracovný list.Prezentácia je doplnená ukážkou materiálov z príloh.

K tomu je potrebné pripraviť elektronickú prezentáciu. Ale môže byť aj prezentácia na papieri – letáky pre komisiu v samostatných zložkách alebo plagáty vyvesené pred predstavením.

Počas vystúpenia študenta sa komisia oboznamuje s prácou, písomkami vydanými študentom a videoprezentáciou.

Elektronická verzia prácepripojený k WRC na papieri. Disk musí byť vložený do obálky a podpísaný.

2.2. ETAPA PRÍPRAVY ZÁVEREČNEJ KVALIFIKAČNEJ PRÁCE

I. etapa: Zapojenie sa do aktivít – zahŕňa:

  • výber témy výskumu;
  • výber, štúdium, analýza a zovšeobecnenie materiálov na danú tému;
  • vypracovanie pracovného plánu.

Stupeň II: Stanovenie úrovne práce – zahŕňa teoretické štúdium literatúry a formuláciu problému.

Stupeň III: Budovanie logiky výskumu. Údaje tejto etapy sú premietnuté do úvodu.

Úvod možno prirovnať k anotácii ku knihe: rozoberá teoretické základy diplomovky, jej štruktúru, etapy a metódy práce. Úvod by mal byť preto napísaný čo najkompetentnejšie a najvýstižnejšie (2-3 strany). Úvod má pripraviť čitateľa na vnímanie hlavného textu diela. Pozostáva z povinných prvkov, ktoré musia byť správne formulované.

  1. Relevantnosť výskumu- vysvetlenie, prečo je vaša téma dôležitá, kto je žiadaný. (Odpovedá na otázku: prečo by sa to malo študovať?) V tomto odseku je potrebné odhaliť podstatu skúmaného problému. Tento bod úvodu je logické začať definíciou ekonomického fenoménu, ktorý je zameraný na výskumnú činnosť. Tu môžete uviesť aj zdroje informácií, ktoré boli použité pri štúdiu. ( Informačná základňa výskum možno umiestniť do prvej kapitoly). Musíte však pochopiť, že existujú určité objektívne ťažkosti, ktoré sa dajú vyriešiť práve napísaním diplomu. Tieto ťažkosti, teda nevýhody, ktoré existujú zvonku, odrážajú problém s diplomom.
  2. Výskumný problém(odpovedá na otázku: čo treba študovať?) Výskumný problém ukazuje komplikáciu, nevyriešený problém alebo faktory, ktoré zasahujú do jeho riešenia. Definované 1 - 2 pojmami. (Príkladvýskumné problémy: „...rozpor medzi potrebou organizácie spoľahlivú ochranu informácií a samotnej organizácie práce na zabezpečenie ochrany informácií v organizácii“).

3. Účel štúdie- to je to, čo by ste nakoniec mali dostať, teda konečný výsledok diplomovky. (Cieľ zahŕňa odpoveď na otázku: aký bude výsledok?) Cieľom by malo byť vyriešiť skúmaný problém jeho analýzou a praktickú realizáciu. Cieľ je vždy nasmerovaný k objektu. Napríklad:

  • Vypracujte projekt (odporúčania)...
  • Identifikujte podmienky, vzťah...
  • Určte závislosť niečoho od niečoho ...

4. Predmet štúdia(čo sa bude vyšetrovať?). Zahŕňa prácu s konceptmi. Tento odsek definuje ekonomický jav, na ktorý je výskumná činnosť zameraná. Objektom môže byť osoba, prostredie, proces, štruktúra, ekonomická činnosť podniku (organizácie).

  1. Predmet štúdia(ako a cez čo bude hľadanie prebiehať?) Tu je potrebné definovať konkrétne vlastnosti objektu plánovaného na výskum alebo spôsoby skúmania ekonomického fenoménu. Predmet štúdia je orientovaný na prax a odráža sa vo výsledkoch praxe.

6. Ciele výskumu- sú to kroky na dosiahnutie cieľov (ukázať, ako sa dostať k výsledku?), Spôsoby dosiahnutia cieľa. Sú v súlade s hypotézou. Určené na základe cieľov práce. Formulovanie úloh by malo byť čo najšetrnejšie, keďže popis ich riešenia by mal tvoriť obsah podkapitol a odsekov práce. Spravidla sa formulujú 3-4 úlohy.

Každá úloha musí začínať neurčitým slovesom. Úlohy sú opísané prostredníctvom systému postupných akcií, Napríklad:

  • analyzovať...;
  • preskúmať...;
  • výskum...;
  • odhaliť...;
  • definovať...;
  • rozvíjať...

Vo WRC (téze) sa spravidla rozlišuje 5-7 úloh.

Každá úloha by sa mala premietnuť do jednej z podkapitol teoretickej alebo praktickej časti. Úlohy by sa mali odraziť v obsahu. Ak je úloha uvedená v úvode, ale nie je viditeľná v obsahu a v texte diplomovky, ide o vážnu chybu.

Zoznam požadovaných úloh:

  1. „Na základe teoretickej analýzy literatúry vyvinúť...“ (kľúčové pojmy, základné pojmy).
  2. „Určite ...“ (zvýraznite hlavné podmienky, faktory, príčiny, ktoré ovplyvňujú predmet štúdia).
  3. „Odhaliť ...“ (zvýrazniť hlavné podmienky, faktory, príčiny, ktoré ovplyvňujú predmet výskumu).
  4. "Rozvíjať ..." (prostriedky, podmienky, formuláre, programy).
  5. „Otestovať (čo bolo vyvinuté) a dať odporúčania ...

8. Teoretický a praktický význam štúdie:
„Výsledky štúdie umožnia realizovať...; prispeje

rozvoj...; sa zlepší... Prítomnosť formulovaných smerníc na implementáciu zistení a návrhov dáva práci veľký praktický význam. Nie je povinné.

9. Metódy výskumu:je uvedený krátky zoznam.Metodológie výskumu- to sú metódy, ktoré študent používa v procese písania diplomovky. K metódam výskumné činnosti zahŕňajú: teoretické metódy (metóda analýzy, syntézy, porovnávania) a empirické metódy (pozorovanie, prieskumná metóda, experiment).

  1. Výskumná základňa- toto je názov podniku, organizácie, na základe ktorej bola štúdia vykonaná. Základom štúdia je najčastejšie miesto pregraduálnej praxe študenta.

Záverečnou frázou úvodu je popis štruktúry a počtu strán vo WRC: „Štruktúra práce zodpovedá logike štúdie a zahŕňa úvod, teoretickú časť, praktickú časť, záver, a zoznam referencií, aplikácií“. Tu je dovolené uviesť podrobnejšiu štruktúru WRC a stručne načrtnúť obsah sekcií.

Úvod by mal teda čitateľa pripraviť na vnímanie hlavného textu diela.

IV fáza: práce na hlavnej časti WRC.

Hlavná časť WRC by mala obsahovať časti, podkapitoly a odseky, ktoré na základe analýzy publikovanej literatúry stanovujú teoretické a praktické aspekty témy, zvažujú sporné otázky, formulujú postoj, pohľad autora; sú popísané pozorovania a experimenty, ktoré vykonal študent, metodológia výskumu, výpočty, analýza experimentálnych údajov a získané výsledky. Pri delení textu na podsekcie a odseky je potrebné, aby každý odsek obsahoval úplné informácie.

Teoretická časť zahŕňa analýzu predmetu štúdia a mala by obsahovať kľúčové pojmy, históriu problematiky, úroveň vývoja problematiky v teórii a praxi. Na kompetentné napísanie teoretickej časti je potrebné vypracovať dostatočne veľké množstvo vedeckých, vedeckých, metodických a iných zdrojov k danej téme.diplom. Spravidla - nie menej ako 10.

Časť 1 by mala byť venovaná popisu predmetu výskumu, časť 2 - popisu predmetu výskumu, tvoria hlavnú časť WRC a mali by byť logicky prepojené.

Hlavná časť WRC by mala obsahovať tabuľky, diagramy, grafy s príslušnými odkazmi a komentármi. Sekcie by mali mať nadpisy, ktoré zodpovedajú ich obsahu. Nadpisy sekcií by nemali opakovať názov práce. Pozrime sa podrobnejšie na obsah každej sekcie WRC.

Sekcia 1 má teoretický, vzdelávací charakter a venuje sa popisu hlavných teoretických ustanovení, metód, metód, prístupov a hardvéru a softvéru používaného na riešenie úlohy alebo úloh podobných tej. Táto časť obsahuje len to, čo je nevyhnutné ako počiatočný teoretický základ pre pochopenie podstaty výskumu a vývoja opísaného v nasledujúcich častiach. Načrtnuté sú teoretické problémy: metódy, metódy, algoritmy na riešenie problému, analyzujú sa informačné toky atď. Posledná z hlavných častí zvyčajne obsahuje popis výsledkov experimentovania s navrhovanými (vyvinutými) metódami, metódami, hardvérom a softvérom a systémami a porovnávaciu analýzu získaných výsledkov. Diskusia o výsledkoch získaných vo WRC a ich ilustrácie by sa mala venovať Osobitná pozornosť. Načrtnutie obsahu publikácií iných autorov je potrebné Nevyhnutne uveďte na ne odkazy s uvedením čísiel strán týchto informačných zdrojov. V prvej časti sa odporúča analyzovať súčasný stav problému a identifikovať trendy vo vývoji skúmaného procesu. Na tento účel sa používajú aktuálne regulačné dokumenty, oficiálne štatistiky, analytické prehľady a články v časopisoch. Dôsledokanalýza predpisov by mala obsahovať závery o ich vplyve na skúmaný problém a odporúčania na ich zlepšenie. Pri príprave štatistického materiálu v texte práce v povinné objednávky sa uvádzajú odkazy na zdroj údajov.

V prvej časti je vhodné venovať pozornosť histórii (etapám) vývoja skúmaného procesu a rozboru zahraničných skúseností s jeho organizáciou. Výsledkom rozboru zahraničnej praxe by malo byť porovnanie skúmaného procesu s domácou praxou a odporúčania o možnostiach jeho uplatnenia v Rusku.

V tejto časti by sa mala vykonať aj porovnávacia analýza existujúcich prístupov a metód na riešenie problému. Výber metódy riešenia skúmaného problému je potrebné zdôvodniť a podrobne uviesť. Môžete tiež ponúknuť svoju vlastnú metódu.

V procese spracovania teoretických prameňov je potrebné zvýrazniť a označiť text, ktorý je pre túto časť diplomovky významný. Tieto fragmenty textu môžete umiestniť do práce ako citát, ako ilustráciu pre vašu analýzu, porovnanie. Do teoretickej časti WRC nie je možné umiestniť celé časti a kapitoly z učebníc, kníh, článkov.

Každá práca by mala obsahovať teoretické, metodologické a praktické aspekty skúmaného problému.

Sekcia 2 musí byť čisto praktické. Je potrebné kvantitatívne opísať konkrétny predmet štúdia, prezentovať výsledky praktických výpočtov a návody na ich použitie a tiež formulovať smery na zlepšenie organizácie a technológie ochrany informácií. Na písanie druhej časti sa spravidla používajú materiály zozbierané študentom počas priemyselnej praxe. Táto časť WRC obsahuje popis praktických výsledkov štúdie. Dokáže popísať experiment a metódy jeho vykonania, dosiahnuté výsledky, možnosti využitia výsledkov štúdie v praxi.

Približná štruktúra praktickej časti WRC

V názve praktickej časti je spravidla výskumný problém formulovaný na príklade konkrétnej organizácie.

1. Účel štúdie- uvedené v prvej vete.

technické a ekonomické vlastnosti podniku,na základe ktorých sa štúdium uskutočňuje (stav podniku, morfologické črty organizácie, organizačná a manažérska štruktúra, črty technologického procesu atď.).

  1. Výskumné metódy.
  2. Pokrok vo výskume.Po sformulovaní názvu každej metódy je daný účel. jeho použitie a popis. Ďalej je zverejnená aplikácia výskumnej metódy v konkrétnej organizácii. Všetky materiály o aplikácii výskumných metód (formuláre dotazníkov, interné dokumenty na zabezpečenie ochrany údajov organizácie / podniku) sú umiestnené v Aplikáciách. Vykoná sa analýza získaných výsledkov, urobí sa záver. Ak chcete získať presnejšie výsledky, nepoužívajte jeden, aleniekoľko výskumných metód.
  3. Všeobecné závery. Na konci štúdie sú zhrnuté všeobecné výsledky (závery) k celej téme. Použitá metodológia by mala potvrdiť alebo vyvrátiť výskumnú hypotézu. V prípade vyvrátenia hypotézy sa uvádzajú odporúčania na možné zlepšenie činnosti organizácie a technológie ochrany údajov organizácie/podniku vo svetle skúmaného problému.
  4. Vo vyšetrovacej väzbe mal by byť uvedený krátky zoznam výsledkov získaných v práci. Hlavným účelom záveru je zhrnúť obsah práce, zhrnúť výsledky štúdie. V závere sú prezentované poznatky, analyzovaná ich korelácia s účelom práce a konkrétnymi úlohami stanovenými a formulovanými v úvode.tvorí podklad k obhajobe študenta a nemal by presiahnuť 5 strán textu.

3. VŠEOBECNÉ PRAVIDLÁ PRE REGISTRÁCIU ZÁVEREČNEJ KVALIFIKAČNEJ PRÁCE

3.1 NÁVRH TEXTOVÉHO MATERIÁLU

Textová časť práce musí byť vyhotovená v počítačovej verzii na papieri A4 na jednej strane listu. Písmo - Times New Roman, veľkosť písma - 14, štýl - pravidelný, jeden a pol riadkovanie, zarovnanie do bloku. Strany by mali mať okraje (odporúčané): dole - 2; vrchol - 2; vľavo - 2; vpravo - 1. Objem WRC by mal byť 40-50 strán. Odporúča sa nasledujúci podiel hlavných uvedených prvkov na celkovom objeme záverečnej kvalifikačnej práce: úvod - do 10%; úseky hlavnej časti - 80 %; záver - do 10%.

Celý text WRC by mal byť rozdelený na jednotlivé časti. Členenie textu sa robí jeho rozdelením na sekcie a podsekcie. V obsahu WRC by nemala byť zhoda názvu jednej zo súčastí s názvom samotnej práce, ako aj zhoda názvov sekcií a podsekcií. Názvy sekcií a podsekcií by mali odrážať ich hlavný obsah a odhaľovať tému WRC.

Sekcie a podsekcie by mali mať nadpisy. Položky zvyčajne nemajú nadpisy. Nadpisy sekcií, pododdielov a odsekov tlačiť s odsadením odseku 1,25 cm s veľkým písmenom bez bodky na konci, bez podčiarknutia, písmo č. 14 "Times New Roman". Ak nadpis pozostáva z dvoch viet, sú oddelené bodkou. Nadpisy by mali jasne a stručne odrážať obsah sekcií, podsekcií.

Pri rozdelení WRC na sekcie podľa GOST 2.105-95 sa označenie robí sériovými číslami - arabské číslice bez bodky. V prípade potreby je možné podsekcie rozdeliť na odseky. Číslo odseku musí pozostávať z čísiel sekcií, pododdielov a odsekov oddelených bodkami. Nedávajte bodku na koniec časti (pododdielu), číslo odseku (pododstavca). Každá sekcia musí začínať na novom hárku (strane).

Ak oddiel alebo pododdiel pozostáva z jedného odseku, nemal by byť očíslovaný. Odseky, ak je to potrebné, možno rozdeliť na pododstavce, ktoré musia mať v každom odseku poradové číslovanie, napríklad:

1 Typy a hlavné rozmery

Enumerácie môžu byť uvedené v rámci článkov alebo článkov. Pred každým záznamom musí byť pomlčka alebo malé písmeno, za ktorým nasleduje zátvorka. Pre ďalšie spresnenie čísel je potrebné použiť arabské číslice, za ktorými sa umiestni zátvorka.

Príklad:

A) ______________

b) ______________

1) ________

2) ________

V) _____________

Stránkovanie hlavného textu a príloh by malo byť súvislé. Číslo strany je umiestnené v strede spodnej časti listu bez bodky. Titulná strana je súčasťou všeobecného stránkovania WRC. Číslo strany na titulnej strane a obsah sa neuvádza.

V dizertačnej práci by sa mali používať vedecké a špeciálne termíny, označenia a definície ustanovené príslušnými normami av prípade ich absencie - všeobecne akceptované v odbornej a vedeckej literatúre. Ak sa prijme špecifická terminológia, potom by sa pred zoznamom odkazov mal uviesť zoznam akceptovaných výrazov s príslušnými vysvetleniami. Zoznam je súčasťou obsahu práce.

3.2 NÁVRH ILUSTRÁCIÍ

Všetky ilustrácie umiestnené v záverečnej kvalifikačnej práci musia byť starostlivo vybrané, jasne a precízne vyhotovené. Obrázky a diagramy by mali priamo súvisieť s textom, bez extra obrázky a údaje, ktoré nie sú nikde vysvetlené. Počet ilustrácií vo WRC by mal byť dostatočný na vysvetlenie prezentovaného textu.

Ilustrácie by mali byť umiestnené priamo za textom, v ktorom sú spomenuté prvýkrát, alebo na nasledujúcej strane.

Ilustrácie umiestnené v texte by mali byť očíslované arabskými číslicami, Napríklad:

Obrázok 1, Obrázok 2

Je povolené číslovať ilustrácie v rámci sekcie (kapitoly). V tomto prípade musí číslo ilustrácie pozostávať z čísla sekcie (kapitoly) a poradového čísla ilustrácie oddelených bodkou.

Ilustrácie, ak je to potrebné, môžu mať názov a vysvetľujúce údaje (obrázkový text).

Slovo „Obrázok“ a názov sú umiestnené za vysvetľujúcimi údajmi, v strede riadku, napríklad:

Obrázok 1 - Cesta dokumentu

3. 3 VŠEOBECNÉ PRAVIDLÁ PRE ZASTÚPENIE VZORKY

Vo vzorcoch a rovniciach musia symbolické symboly, obrázky alebo znaky zodpovedať symbolom prijatým v súčasných štátnych normách. V texte je pred označením parametra uvedené jeho vysvetlenie, napr.Dočasná odolnosť proti roztrhnutiu.

V prípade potreby použite symbolov, obrázky alebo značky, ktoré nie sú ustanovené súčasnými normami, mali by byť vysvetlené v texte alebo v zozname symbolov.

Vzorce a rovnice sú oddelené od textu do samostatného riadku. Nad a pod každým vzorcom alebo rovnicou musí byť aspoň jeden voľný riadok.

Vysvetlenie významov symbolov a číselných koeficientov by malo byť uvedené priamo pod vzorcom v rovnakom poradí, v akom sú uvedené vo vzorci.

Vzorce by sa mali počas celej práce číslovať postupne s arabskými číslicami v zátvorkách v polohe úplne vpravo na úrovni vzorca.

Napríklad:

Ak organizácia modernizuje existujúci systém, potom sa pri výpočte efektívnosti berú do úvahy aktuálne náklady na jeho prevádzku:

Ep \u003d (P1-P2) + ΔPp, (3.2)

kde P1 a P2 sú prevádzkové náklady pred a po implementácii vyvíjaného programu;

ΔР p - úspory zo zvýšenej produktivity ďalších používateľov.

Je povolené číslovať vzorce a rovnice v každej sekcii dvojitými číslami oddelenými bodkou, ktoré označujú číslo sekcie a poradové číslo vzorca alebo rovnice, napríklad: (2.3), (3.12) atď.

Presun časti vzorcov na iný riadok je povolený na znamienkach rovnosti, násobení, sčítaní, odčítaní a na pomerových znamienkach (>;) a znamienko na začiatku nasledujúceho riadku sa opakuje. Poradie prezentácie matematických rovníc je rovnaké ako u vzorcov.

Číselné hodnoty veličín s označením jednotiek fyzikálnych veličín a počítacích jednotiek by sa mali písať číslami a číslami bez označenia jednotiek fyzikálnych veličín a počítacích jednotiek od jednej do deviatich - slovami, napríklad:otestujte päť rúrok, každú s dĺžkou 5 m.

Pri citovaní najväčších alebo najmenších hodnôt množstiev by sa mala použiť fráza „nemalo by byť viac (nie menej)“.

3.4 NÁVRH TABUĽOV

Pre lepšiu prehľadnosť a jednoduchosť porovnávania ukazovateľov slúžia tabuľky. Názov tabuľky, ak existuje, by mal odrážať jej obsah, byť presný a výstižný. Názov tabuľky by mal byť umiestnený nad tabuľkou vľavo, bez odsadenia odsekov, v jednom riadku s číslom oddeleným pomlčkou.

Pri prenášaní časti tabuľky sa nadpis umiestni len nad prvú časť tabuľky, spodná vodorovná čiara, ktorá ohraničuje tabuľku, sa nekreslí.

Tabuľka by mala byť umiestnená hneď za textom, v ktorom je spomenutá prvýkrát, alebo na nasledujúcej strane.

Tabuľku s veľkým počtom riadkov je možné preniesť na iný list (stranu). Pri prenose časti tabuľky na iný list sa slovo „Tabuľka“ a jej číslo uvádza jedenkrát vpravo nad prvou časťou tabuľky, nad ostatnými časťami sa píše slovo „Pokračovanie“ a uvádza sa číslo tabuľky, napríklad: "Pokračovanie tabuľky 1". Pri prenose tabuľky na iný list sa nadpis umiestni len nad jeho prvou časťou.

Ak v niektorom riadku tabuľky nie sú uvedené číselné alebo iné údaje, vloží sa do nich pomlčka.

Príklad rozloženia tabuľky:

Tabuľky v celej vysvetlivke sú očíslované arabskými číslicami prostredníctvom číslovania, pred ktorým je napísané slovo "Tabuľka".. V rámci sekcie je povolené číslovať tabuľky. V tomto prípade sa číslo tabuľky skladá z čísla sekcie a poradového čísla tabuľky oddelených bodkou „Tabuľka 1.2“.

Tabuľky každej aplikácie sú označené samostatným číslovaním arabskými číslicami s pridaním označenia aplikácie pred číslo.

Nadpisy stĺpcov a riadkov tabuľky by sa mali písať s veľkým začiatočným písmenom v jednotnom čísle a podnadpisy stĺpcov by sa mali písať malým písmenom, ak tvoria jednu vetu s nadpisom, alebo veľkým písmenom, ak tvoria majú nezávislý význam. Nedávajte bodky na koniec nadpisov a podnadpisov tabuliek.

V tabuľke je povolené použiť menšiu veľkosť písma ako v texte.

Záhlavia stĺpcov sa píšu rovnobežne alebo kolmo na riadky tabuľky. V stĺpcoch tabuliek nie je dovolené kresliť diagonálne čiary s vyvesením nadpisov zvislých kapitol na oboch stranách diagonály.

  1. 5 ZOZNAM LITERATÚR

Zoznam použitej literatúry je zostavený s prihliadnutím na pravidlá pre tvorbu bibliografie(Príloha 5). Zoznam použitej literatúry by mal obsahovať minimálne 20 zdrojov (najmenej 10 kníh a 10-15 periodík), s ktorými autor práce pracoval. Literatúra v zozname je usporiadaná do sekcií v tomto poradí:

  • Federálne zákony (v poradí od posledného roku prijatia po predchádzajúce);
  • dekréty prezidenta Ruskej federácie (v rovnakom poradí);
  • Vyhlášky vlády Ruskej federácie (v rovnakom poradí)
  • iné regulačné právne akty;
  • iné oficiálne materiály (uznesenia-odporúčania medzinárodných organizácií a konferencií, úradné správy, úradné správy a pod.)
  • monografie, učebnice, študijné príručky(v abecednom poradí);
  • zahraničná literatúra;
  • Internetové zdroje.

Zdroje v každej sekcii sú usporiadané v abecednom poradí. Pre celý zoznam literatúry sa používa priebežné číslovanie.

Pri odkazoch na literatúru v texte vysvetlivky je potrebné zapísať nie názov knihy (článku), ale jej priradené poradové číslo v indexe „Odkazy“ v hranatých zátvorkách. Odkazy na literatúru sú očíslované v priebehu ich výskytu v texte WRC. Používa sa priebežné číslovanie alebo číslovanie podľa oddielov (kapitol).

Postup pri výbere literatúry k téme WRC a zostavení zoznamu použitej literatúry

IN zoznam použitej literatúry obsahuje zdroje, ktoré študent študoval v procese prípravy práce, vrátane tých, na ktoré sa odvoláva.

Písaniu WRC predchádza hlboké štúdium literárnych prameňov k téme diela. Ak to chcete urobiť, musíte najprv kontaktovať univerzitnú knižnicu. Tu prichádza na pomoc študentovi referenčný a rešeršný aparát knižnice, ktorého hlavnou súčasťou sú katalógy a kartotéky.

Katalóg je zoznam dokumentačných zdrojov informácií (kníh) dostupných vo fondoch knižnice.

Ak študent presne pozná názvy požadovaných kníh, alebo aspoň mená ich autorov, je potrebné použiť abecedný katalóg.

Ak potrebujete zistiť, na ktoré knihy konkrétny problém(téma) sú dostupné v tejto knižnici, študent musí nahliadnuť aj do systematického katalógu.

Systematický katalóg odhaľuje knižničný fond podľa obsahu. Pre pohodlie používania systematického katalógu má abecedný predmetový index (ASU). V uvedených katalógoch si študent nájde len názov kníh, pričom na napísanie WRC potrebuje aj materiál publikovaný v časopisoch, novinách, rôznych zbierkach. Na tento účel sú v knižniciach organizované bibliografické kartotéky, kde sú umiestnené popisy časopiseckých a novinových článkov, materiály zo zbierok.

Pri písaní WRC študent široko využíva referenčnú literatúru na objasnenie a objasnenie rôznych možností, faktov, konceptov, pojmov. Referenčná literatúra zahŕňa rôzne encyklopédie, slovníky, referenčné knihy, štatistické zbierky.

Vytváranie bibliografických odkazov

Pri písaní WRC sa študent často musí odvolávať na citáciu diel rôznych autorov, použitie štatistického materiálu. V tomto prípade je potrebné vytvoriť odkaz na konkrétny zdroj.

Okrem dodržiavania základných pravidiel citovania (z textu nemôžete vyťahovať slovné spojenia, skomoliť ho ľubovoľnými skratkami, citáty treba citovať a pod.) treba dbať aj na presné označenie citačných zdrojov.

  1. IN poznámky pod čiarouodkazy (poznámky pod čiarou) sú umiestnené v spodnej časti strany, na ktorej sa nachádza citovaný materiál. Za týmto účelom sa na koniec ponuky umiestni číslo, ktoré označuje poradové číslo ponuky na tejto strane. V spodnej časti strany pod čiarou oddeľujúcou poznámku pod čiarou (odkaz) od textu sa toto číslo opakuje a za ním nasleduje názov knihy, z ktorej je citát prevzatý, s povinným uvedením čísla citovanej strany. . Napríklad:

"Shipunov M.Z. Základy riadiacej činnosti. - M .: INFRA - M, 2012, s. 39.

  1. Vnútrotextové odkazysa používajú v prípadoch, keď sú informácie o analyzovanom zdroji organickou súčasťou hlavného textu. Sú pohodlné, pretože neodvádzajú pozornosť od textu. Popis v takýchto odkazoch začína iniciálami a priezviskom autora, názov knihy alebo článku je uvedený v úvodzovkách, výstupné údaje sú uvedené v zátvorkách.
  2. Okrem textových odkazov- ide o označenie zdrojov citácií s odkazom na očíslovaný zoznam literatúry umiestnený na konci práce. Odkaz na literárny zdroj sa uvádza na konci frázy uvedením sériového čísla použitého dokumentu v rovných zátvorkách s uvedením strany.

Napríklad: „V súčasnosti je hlavným dokumentom upravujúcim privatizáciu štátneho a komunálneho majetku na území Ruskej federácie zákon „O privatizácii majetku štátu a obcí“ z 21. decembra 2001 č. 178-FZ (v platnom znení dňa 31.12.2005 v znení účinnom zo dňa 01.05.2006) .

Na konci práce (na samostatnej strane) by mal byť uvedený abecedný zoznam skutočne použitej literatúry.

3.6 REGISTRÁCIA APLIKÁCIÍ

Aplikácie vydané v prípade potreby. Prihlášky k dielu môžu pozostávať z doplnkových referenčných materiálov s pomocnou hodnotou, napríklad: kópie dokumentov, výňatky zo spravodajských materiálov, štatistické údaje, diagramy, tabuľky, grafy, programy, predpisy atď.

Prihlášky zahŕňajú aj materiály, ktoré môžu špecifikovať praktickú alebo teoretickú časť diplomu. Aplikácia môže obsahovať napríklad: texty dotazníkov, dotazníkov a iných metód, ktoré boli použité vo výskumnom procese, príklady odpovedí respondentov, fotografické materiály, grafy a tabuľky, ktoré nesúvisia s teoretickými závermi v diplomovke.

Odkazy by mali byť uvedené v hlavnom texte na všetky prílohy.

Napríklad: Odvodené jednotky sústavy SI (prílohy 1, 2, 5).

Aplikácie sú v texte usporiadané v postupnosti odkazov na ne. Každá žiadosť musí začínať na novom hárku (strane) slovami Aplikácia v pravom hornom rohu strany.a jeho označenia arabskými číslicami, s výnimkou čísla 0.

4. OBRANA ZÁVEREČNEJ KVALIFIKAČNEJ PRÁCE

4.1 MONITOROVANIE PRIPRAVENOSTI WRC

Každému študentovi je pridelený oponent záverečnej kvalifikačnej práce z radov externých odborníkov, ktorí sa dobre orientujú v problematike súvisiacej s touto témou.

Podľa schválených tém sa rozvíjajú vedeckí školitelia záverečnej kvalifikačnej prácejednotlivé úlohypre študentov, ktoré sú posudzované PCC „Informačné technológie“, podpísané školiteľom a predsedom PCC.

Zadania záverečných kvalifikačných prác schvaľuje zástupca riaditeľa pre študijné záležitosti a vydáva ich študentom najneskôr dva týždne pred začiatkom preddiplomovej praxe.

Vedeckí školitelia podľa schválených tém zostavujú individuálne harmonogramy konzultácií,podľa ktorého sa riadi proces vykonávania záverečných kvalifikačných prác.

Kontrola stupňa pripravenosti WRC sa vykonáva podľa nasledujúceho harmonogramu:

Tabuľka 3

č. p / p

pripravenosť

Termín

Poznámka

úroveň

pripravenosť

WRC, v %

Je naznačené, ktorý komponent WRC, ktorý z jeho konštrukčných prvkov by mal byť v tejto chvíli pripravený.

Kontrolné obdobie

Forma kontroly je uvedená

Kontrolné obdobie

Po ukončení prípravy WRC vedúci skontroluje kvalitu práce, podpíše ju a spolu s úlohou a svojím písomným posudkom ju odovzdá zástupcovi vedúceho pre oblasť činnosti.

S cieľom zistiť stupeň pripravenosti záverečnej kvalifikačnej práce a identifikovať existujúce nedostatky vykonávajú učitelia špeciálnych disciplín v poslednom týždni prípravy na GIA predbežnú obhajobu. Zaznamenávajú sa výsledky predbežnej ochrany.

4.2 POŽIADAVKY NA OCHRANU WRC

Obhajoba záverečnej kvalifikačnej práce sa uskutočňuje na otvorenom zasadnutí Štátnej atestačnej komisie v odbore, ktorý je vytvorený na základe Nariadenia o záverečnej štátnej atestácii absolventov vzdelávacích inštitúcií stredného odborného vzdelávania v Ruskej federácii. (Uznesenie Štátneho výboru pre vysoké školstvo Ruska z 27. decembra 1995 č. 10).

Na obranu WRC sa kladú tieto požiadavky:

  • hlboké teoretické štúdium skúmaných problémov na základe analýzy literatúry;
  • zručná systematizácia digitálnych údajov vo forme tabuliek a grafov s potrebnou analýzou, zovšeobecnením a identifikáciou vývojových trendov;
  • kritický prístup k študovaným faktografickým materiálom s cieľom nájsť oblasti pre zlepšenie aktivít;
  • argumentácia záverov, platnosť návrhov a odporúčaní;
  • logicky konzistentná a nezávislá prezentácia materiálu;
  • návrh materiálu v súlade so stanovenými požiadavkami;
  • povinná prítomnosť posudku vedúceho práce a posudkov praktického pracovníka zastupujúceho organizáciu tretej strany.

Pri zostavovaní abstraktov je potrebné brať do úvahy približný čas referátu na obhajobe, ktorý je 8-10 minút.Správa by sa mala zostaviťnie predstavením obsahu práce kapitolu po kapitole, ale podľa úloh - odhaľujúce logiku získavania zmysluplných výsledkov. Správa by mala obsahovať apel na ilustračný materiál, ktorý bude použitý pri obhajobe práce. Objem správy by mal byť 7-8 strán textu vo formáte Word, veľkosť písma 14, medzery jeden a pol.

Tabuľka 4

Štruktúra správy

Objem

Čas

Prezentácia témy práce.

Až 1,5 strany

Do 2 minút

Relevantnosť témy.

Cieľ práce.

Vyjadrenie problému, výsledky jeho riešenia a vyvodené závery (pre každú z úloh, ktoré boli stanovené na dosiahnutie cieľa diplomovej práce).

Až 6 strán

Až 7 minút

Vyhliadky a smery ďalšieho výskumu na túto tému.

Do 0,5 strany

Do 1 minúty

Na vystúpenie na obhajobe si študenti musia samostatne pripraviť a dohodnúť s vedúcim abstrakty správy a ilustračný materiál.

Ilustrácie by mali odrážať hlavné výsledky dosiahnuté v práci a mali by byť v súlade s abstraktmi správy.

Formy prezentácie ilustračného materiálu:

1. Tlačený materiál pre každého člena SEC(podľa uváženia supervízora WRC). Tlačený materiál pre členov SAC môže zahŕňať:

  • výňatky z prianí zamestnávateľov, formulované v zmluvách;
  • iné údaje, ktoré nie sú súčasťou prezentácie, ale potvrdzujú správnosť výpočtov.
  1. prezentácie(pre ukážku projektora).

Predpokladom obhajoby WRC je sprevádzanie prezentácie výsledkov práce prezentačnými materiálmi.

Na záverečnú kvalifikačnú prácu vykonanú študentom napíše školiteľ posudok.

Obhajoba záverečných kvalifikačných prác sa koná na otvorenom zasadnutí Štátnej atestačnej komisie v špeciálne určenej posluchárni vybavenej potrebným zariadením na predvádzanie prezentácií. Na obhajobu kvalifikačnej práce je vyčlenených do 20 minút. Súčasťou obhajoby je referát študenta (nie viac ako 10 minút), prečítanie posudkov a posudkov, otázky členov komisie, odpovede študenta. Môže zaznieť prezentácia vedúceho záverečnej kvalifikačnej práce, ako aj recenzenta, ak sú prítomní na zasadnutí SEC.

Rozhodnutia SEC sa prijímajú na neverejnom zasadnutí nadpolovičnou väčšinou hlasov členov komisie, ktorí sa zúčastňujú na zasadnutí. V prípade rovnakého počtu hlasov je rozhodujúci hlas predsedu. Výsledky sú študentom oznámené v deň obhajoby WRC.

4.3 KRITÉRIÁ HODNOTENIA WRC

Obhajoba záverečnej kvalifikačnej práce sa končí klasifikáciou.

Hodnotenie "vyborne" pre WRC sa vystavuje, ak je práca výskumného charakteru, má dobre vyjadrenú teoretickú kapitolu, hlbokú teoretický rozbor kritický prehľad praxe, logická, konzistentná prezentácia materiálu s relevantnými závermi a rozumnými návrhmi; má kladné hodnotenia vedúceho a recenzenta.

Pri obhajobe WRC za „výborný“ študent – ​​absolvent preukazuje hlbokú znalosť problematiky danej témy, voľne operuje s výskumnými údajmi, podáva rozumné návrhy, pri správe využíva názorné pomôcky (Power Point prezentácia, tabuľky, grafy , grafy a pod.) alebo materiál na podklady, ľahko odpovie na položené otázky.

Hodnotenie: "Dobré" pre WRC sa vystavuje, ak má práca výskumný charakter, má dobre napísanú teoretickú kapitolu, predstavuje pomerne podrobnú analýzu a kritickú analýzu praktických činností, dôslednú prezentáciu materiálu s relevantnými závermi, ale návrhy študenta sú nie je dostatočne podložená. WRC má pozitívne hodnotenie supervízora a recenzenta. Pri jej obhajobe študent-absolvent prejavuje znalosť problematiky témy, operuje s výskumnými údajmi, podáva návrhy k výskumnej téme, pri správe využíva názorné pomôcky (Power Point prezentácia, tabuľky, tabuľky, grafy a pod.) príp. písomky, bez väčších problémov odpovedá na položené otázky.

stupeň "uspokojivo"WRC sa udeľuje, ak má práca výskumný charakter, má teoretickú kapitolu, vychádza z praktického materiálu, ale má povrchnú analýzu a nedostatočne kritickú analýzu, nájde sa v nej nejednotnosť v prezentácii materiálu, predložia sa nezmyselné návrhy . Posudky recenzentov obsahujú komentáre k obsahu práce a metodike analýzy. Pri obhajobe takéhoto WRC študent-absolvent prejavuje neistotu, prejavuje slabú znalosť problematiky témy, nie vždy dáva vyčerpávajúce zdôvodnené odpovede na položené otázky.

stupeň "neuspokojivé"pre WRC sa vystavuje, ak práca nemá výskumný charakter, nemá analýzu, nespĺňa požiadavky uvedené v údajoch usmernenia. V práci nie sú žiadne závery, prípadne majú deklaratívny charakter. Posudky vedúceho a recenzenta obsahujú kritické poznámky. Študentka-absolventka pri obhajobe WRC ťažko odpovedá na otázky položené k jej téme, nepozná teóriu otázky a pri odpovedi robí výrazné chyby. Na obhajobu neboli pripravené vizuálne pomôcky a písomky.

Pri určovaní konečnej známky pre WRC teda členovia SEC berú do úvahy:

  • kvalita absolventskej správy;
  • ním prezentovaný ilustračný materiál;
  • mobilita absolventa a jeho gramotnosť pri odpovedaní na otázky;
  • hodnotenie WRC recenzentom;
  • spätná väzba od šéfa WRC.

PRÍLOHA 1

(Príklad dizajnu titulnej strany)

ODDELENIE ŠKOLSTVA MESTA MOSKVA

ŠTÁTNA ODBORNÁ VZDELÁVACIA INŠTITÚCIA

"TECHNOLOGICKÁ KOLÉGIA № 34"

ABSOLVENTSKÁ PRÁCA

Predmet:

Skupinový študent / /

Špecialita

Dozorca / /

Umožnite ochranu:

Zástupca riaditeľa pre UPR/ _ /

Dátum ročníka

predseda štátu

atestačná komisia/ /

Moskva 2016

DODATOK 2

Dohodnuté

Predseda PCC "Informačné technológie"

Dziuba T.S.

Cvičenie

na absolventskú prácu

študent(i)___________________________________________________________________

(celé meno)

Téma diplomovej práce ________________________________________________________________

_______________________________________________________________________________

Termín odovzdania práce na obhajobu (dátum)_______________________________

  1. Úvod

Relevantnosť zvolenej témy;

Účel, úlohy písania diplomovej práce;

Názov podniku, organizácie, zdroje napísania práce.

2. - Časť I (teoretická časť)

Časť II (praktická časť)

(termín na predloženie na overenie) ___________________________________________

Záver _______________________________________________________________

Hlava ___________________ __________ "___" _______ 20__

Celé meno Podpis

Študent _____________________ __________ "____" ________ 20___

Celé meno Podpis

DODATOK 3

(revízny formulár pre vedúceho práce)

GBPOU "Technologická vysoká škola č. 34"

Preskúmanie

Za prácu študenta (celé meno)

1. Relevantnosť témy.

2. Vedecká novinka a praktický význam.

3. Charakteristika podnikateľských kvalít žiaka.

4. Pozitívne stránky práce.

5. Nevýhody, pripomienky.

Dozorca _________________________________________

"_____" __________ 2016

DODATOK 4

(kontrolný formulár)

Preskúmanie

Pre diplomovú prácu študenta (celé meno) _____________________________

Hrané na tému __________________________________________________

  1. Relevantnosť, novosť
  2. Zhodnotenie obsahu práce
  1. výrazný, pozitívne stránky práca
  2. Praktický význam diela
  3. Nevýhody, poznámky
  1. Odporúčané hodnotenie vykonanej práce _____________________________

_________________________________________________________________________

Recenzent (celé meno, akademický titul, funkcia, miesto výkonu práce)

DODATOK 5

(Príklad zoznamu použitej literatúry)

Zoznam použitej literatúry

Regulačné materiály

  1. "Ústava Ruskej federácie" (prijatá ľudovým hlasovaním 12.12.1993)
  2. Federálny zákon „O informáciách, informačných technológiách a ochrane informácií“ z 27. júla 2006 N 149-FZ (v znení zmien a doplnkov z 28. decembra 2013)

Vedecké, technické a vzdelávacie publikácie

  1. Automatizované pracoviská a počítačové systémy v činnosti vnútorných záležitostí. M., 2010.
  2. Andreev B. V., Bushuev G. I. Modelovanie pri riešení trestnoprávnych a kriminologických problémov. M., 2012.
  3. Papierovanie vo vzdelávacích inštitúciách (pomocou informačných technológií): štúdie. príspevok pre stredné školy rieky. MO Rep. Bielorusko / E.M. Kravchenya, T.A. Tsesarskaya. - Minsk: TetraSystems, 2013
  4. Informačná bezpečnosť a ochrana informácií: učebnica. príspevok / Stepanov E.A., Korneev I.K. - M.: INFRA-M, 2011. -
  5. Informačné systémy v ekonómii: učebnica. pre univerzity, školenia podľa špeciálneho ekonomika a manažment (060000) rec. MO RF / G.A. Titorenko, B.E. Odintsov, V.V. Braga a ďalší; vyd. G.A. Titorenko. - 2. vyd., prepracované. a dodatočné - M. : UNITI, 2011. - 463 s.
  6. Informačné systémy a ich bezpečnosť: učebnica. príspevok d / Vasilkov A.V. Vasiľkov A.A., Vasiľkov I.A. - M: FORUM, 2010.
  7. Manažment informačných technológií: učebnica. príspevok pre stredné školy rieky. MO RF / G.A. Titorenko, I.A. Konoplev, G.L. Makarova a ďalší; vyd. G.A. Titorenko. - 2. vyd., dod. - M.: UNITI, 2009.
  8. Tok firemných dokumentov. Princípy, technológie, implementačné metodiky. Michael J. D. Sutton. Vydavateľstvo Azbuka, Petrohrad, 2012
  9. Ostreikovsky V.A. Informatika: Proc. Pre univerzity. - M .: Vyššie. škola, 2008.
  10. Elektronické dokumenty v podnikových sieťach Klimenko S. V., Krokhin I. V., Kushch V. M., Lagutin Yu. L. M.: Rádio a komunikácia, ITC Eco-Trends, 2011

Internetové zdroje

http://www.security.ru/ - Vybavenie kryptografická ochrana informácie: webová stránka moskovskej pobočky PNIEI;

www.fstec.ru – oficiálna stránka FSTEC Ruska

PRÍLOHA 6

Orientačná štruktúra posudku o obhajobe práce

Náležitosti správy o obhajobe práce

  1. Naliehavosť problému.
  2. Účel, predmet, predmet skúmania.
  3. Ciele výskumu (3 hlavné).
  4. Výskumný algoritmus (sekvencia výskumu).
  5. Stručná ekonomická charakteristika podniku (organizácie, inštitúcie a pod.).
  6. Stručné výsledky analýzy skúmaného problému.
  7. Nedostatky zistené počas analýzy.
  8. Smery (spôsoby) riešenia zistených nedostatkov skúmaného problému.
  9. Ekonomické zhodnotenie, efektívnosť, praktický význam navrhovaných opatrení.

PRÍLOHA 6

(Formulár kalendárneho plánu na písanie diplomovej práce)

Súhlasím

Vedúci diplomovej práce

"_____" ______20 __

PLÁN-PLÁN

písanie diplomovej práce na tému ___________________________________________

Zostavenie obsahu práce a jej koordinácia s vedúcim práce.

supervízor

Úvod s odôvodnením relevantnosti zvolenej témy, cieľov a zámerov práce.

supervízor

Ukončenie teoretickej časti a odovzdanie na overenie.

konzultant

Realizácia praktickej časti a predloženie na overenie.

konzultant

Koordinácia s vedúcim záverov a návrhov

supervízor

Registrácia práce

supervízor

Získanie spätnej väzby od manažéra

supervízor

Získajte recenziu

recenzent

10.

Pred obhajobou diplomovej práce

Vedúci, konzultant

11.

Obhajoba diplomovej práce

supervízor

Študent (postgraduálny študent) __________________________________________________

(podpis, dátum, odpis podpisu)

Vedúci diplomu _________________________________________________________________

PRÍLOHA 8

(Ukážka obsahu diplomovej práce)

Obsah

Úvod …………………………………………………………………………………………………..3

  1. Technicko-ekonomická charakteristika predmetnej oblasti a podniku ... ... 5
  1. Všeobecná charakteristika predmetnej oblasti …………………………………...5
  2. Organizačná a funkčná štruktúra podniku ……………………… 6
  3. Analýza rizika informačnej bezpečnosti………………………………...8
  1. Zdôvodnenie potreby zlepšiť systém zabezpečenia informačnej bezpečnosti a ochrany informácií v podniku………..25
  1. Výber súboru úloh na zaistenie informačnej bezpečnosti………29
  2. Určenie miesta navrhnutého súboru úloh v komplexe úloh podniku, spresnenie úloh informačnej bezpečnosti a ochrany informácií…………………………………………………………………… ………………35
  3. Výber ochranných opatrení……………………………………………………………………….39
  1. Súbor organizačných opatrení na zabezpečenie informačnej bezpečnosti a ochrany podnikových informácií………………………………………………………………..43
  1. Komplex navrhnutého softvéru a hardvéru na zabezpečenie informačnej bezpečnosti a ochranu informácií podniku…….…48
  2. Štruktúra hardvérovo-softvérového komplexu informačnej bezpečnosti a ochrany podnikových informácií………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………
  3. Príklad realizácie projektu a jeho popis………………………………………...54
  4. Výpočet ukazovateľov ekonomickej efektívnosti projektu………………………57
  1. Záver………………………………………………………………………………... 62
  2. Zoznam použitej literatúry………………………………………………………..65

Ako si vybrať relevantnú tému diplomovej práce o informačnej bezpečnosti. Relevantnosť témy diplomovej práce v informačnej bezpečnosti, odporúčania odborníkov, príklady tém diplomových prác.

Témy diplomovej práce o informačnej bezpečnosti zvyčajne spojené so štúdiom informačnej bezpečnosti automatizovaných systémov, počítačových systémov, ako aj informačných a telekomunikačných systémov.

Ako predmet takéhoto výskumu je zvolená hrozba alebo skupina hrozieb informačnej bezpečnosti, ktorých implementácia môže poškodiť daný systém (viac o tom). Pri príprave diplomovej práce by ste mali preskúmať systém a zostaviť algoritmus implementácie útoku podľa obrázku 1.

Obrázok 1 - Algoritmus na vykonávanie analýzy pri písaní diplomovky na tému informačnej bezpečnosti

Za predmet štúdia je zvolený systém konkrétneho podniku alebo geograficky distribuovaná sieť organizácie.

Relevantnosť výberu témy dizertačných prác o informačnej bezpečnosti je spôsobená širokou škálou hrozieb pre informačnú bezpečnosť a neustálym rastom počtu narušiteľov a útokov, ktoré implementujú.

Najrelevantnejšie témy záverečných kvalifikačných prác (WQR) a vedeckovýskumných prác (VaV), ako aj témy diplomov v informačnej bezpečnosti možno zobraziť v nasledujúcej tabuľke.

1. Vývoj systému informačnej bezpečnosti skúmaného systému 2. Analýza rizík skúmaných systémov, v súvislosti s ktorými sú implementované identifikované hrozby pre informačnú bezpečnosť
3. Návrh systému detekcie narušenia (falošné informačné systémy) 4. Ochrana informácií pred identifikovanými hrozbami informačnej bezpečnosti
5. Posúdenie rizík implementácie identifikovaných útokov na skúmaný systém 6. Vývoj matematický model narušiteľ/odhalený útok na bezpečnosť informácií
7. Organizácia ochrany osobných údajov skúmaného systému 8. Organizácia ochrany dôverných informácií skúmaného systému
9. Analýza hrozieb informačnej bezpečnosti v študovanom systéme podniku/organizácie 10. Modernizácia existujúceho systému informačnej bezpečnosti skúmaného systému
11. Vypracovanie ochranného profilu skúmaného podniku 12. Hodnotenie rizika implementácie epidemiologických procesov v sociálnych sieťach
13. Manažment rizík pre implementáciu identifikovaných útokov na informačnú bezpečnosť v skúmanom systéme 14. Hodnotenie efektívnosti prostriedkov a metód ochrany informácií v podniku
15. Hodnotenie účinnosti opatrení na ochranu informácií v skúmanom systéme 16. WRC: Využitie DLP-systémov ako nástroja na zabezpečenie informačnej bezpečnosti spoločnosti
17. Diplomová práca: Analýza a zlepšenie informačnej bezpečnosti v podniku 18. Výskum: Vývoj politiky informačnej bezpečnosti na príklade počítačovej firmy
19. Diplomová práca: Automatizácia a informačná bezpečnosť skladového účtovníctva v podniku 20. Diplom: Rozvoj politiky informačnej bezpečnosti v komerčnej banke
21. Bakalárska práca: Organizácia informačnej bezpečnosti elektronického archívu platieb platobných dokladov obyvateľstvom 22. Záverečná bakalárska práca: Vypracovanie súboru ochranných opatrení na zabezpečenie informačnej bezpečnosti databáz
23. Diplom: Vypracovanie predpisov pre audit informačnej bezpečnosti štátnej rozpočtovej inštitúcie 24. Diplomová práca: Vypracovanie súboru organizačných opatrení na zabezpečenie informačnej bezpečnosti a ochrany informácií
25. Diplomová práca: Modernizácia existujúceho systému za účelom zlepšenia informačnej bezpečnosti v spoločnosti 26. Diplomová práca: Zvyšovanie úrovne bezpečnosti informačného bezpečnostného systému v podniku
27. Vedecký výskumu: Vývoj a implementácia systému informačnej bezpečnosti v spoločnosti 28. Diplom: Vývoj a implementácia systému informačnej bezpečnosti v dopravnom podniku
29. Diplomová práca: Automatizácia a informačná bezpečnosť systému Service Desk 30. Záverečná kvalifikačná práca: Vývoj systému informačnej bezpečnosti pre LAN firmy SEO


Načítava...
Hore