Файл: Содержание введение 3 Основная часть 5 1Анализ структуры Университета 5.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.12.2023

Просмотров: 2095

Скачиваний: 13

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Выводы по разделу


Проведено обследование структуры Университета. В результате проведенного обследования Университета можно сделать следующие выводы (табл.8):

Таблица 8 - Выводы по разделу 1

Выводы

Сформированные компетенции

Код компетенции

Содержание компетенции

Проведен анализ бизнес и информацион-ных процессов в Университете им.С.Ю.Витте. Проведен анализ проблем и методов совершенствования основных образовательных бизнес-процессов в структуре Университета

ПК-1

проведение анализа архитектуры предприятия


ПК-5


проведение обследования деятельности и ИТ-инфраструктуры предприятий

Разработан новый проект автоматизации бизнес-процессов основной и вспомогательной деятельности в рамках Университета.

На основе стандартных методологий IDEF0 построены диаграммы декомпо-зиции бизнес-процессов образовательной деятельности

ПК-13

умение проектировать и внедрять компоненты ИТ-инфраструктуры предприятия, обеспечивающие дости-жение стратегических целей и под-держку бизнес-процессов

ПК-15

умение проектировать архитектуру электронного предприятия

ПК-7

использование современных стандартов и методик, разработка регламентов для организации управления процессами жизненного цикла ИТ-инфраструктуры предприятий

Собрана детальная информация потребностей пользователей к информационно-коммуникационной среде Университета

ПК-8


организация взаимодействия с клиентами и партнерами в процессе решения задач управления жизненным циклом ИТ-инфраструктуры предприятия

Представлена декомпозиция бизнес-процесса «Обеспечение информационной безопасности». Выявлены возможности по улучшению информационной безопасности ВУЗа, в том числе с использованием интернет-ресурсов

ПК-6


управление контентом предприятия и Интернет-ресурсов, процессами создания и использования информационных сервисов (контент-сервисов)

ПК-16


умение разрабатывать контент и ИТ-сервисы предприятия и интернет-ре-сурсов



  1. ТЕХНИКО-экоНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА «Обеспечение информационной безопасности»





    1. Функциональный анализ образовательного процесса «Обеспечение информационной безопасности»


СЗИ Secret Net LSP предназначено для решения следующих типовых задач:

– защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов;

– контроль утечек и каналов распространения защищаемой информации.

Возможности:

– аутентификация пользователей;

– разграничение доступа пользователей к информации и ресурсам автоматизированной системы;

– доверенная информационная среда;

– контроль утечек и каналов распространения конфиденциальной информации.

– контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;

– централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;

– масштабируемая система защиты, возможность применения Secret Net LSP (сетевой вариант) в организации с большим количеством филиалов;

– защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).

СЗИ Secret Net LSP обеспечивает гибкое управление контролем устройств и разграничение доступа пользователей к ним, в том числе и возможность назначения устройствам категорий конфиденциальности.

.
    1. 1   2   3   4   5   6   7   8   9   10

Предложения по адаптации СЗИ Secret Net LSP в Университете



СЗИ Secret Net LSP устанавливается на компьютеры, удовлетворяющие следующим системным требованиям:

– Операционная система: Альт Линукс СПТ 6.0.0/6.0.2 х 86/х 64; ALT Linux 6.0.0 Centaurus x86/x64; CentOS 6.2/6.5 x86/x64; ContinentOS 4.2 x64; Debian 6.0.3/7.6 x86/x64; Red Hat Enterprise Linux 6.2/6.3/6.5 Desktop/Server x86/x64.

– Процессор: в соответствии с требованиями операционной системы, установленной на компьютере.

– Оперативная память: минимально 512 Мб.

– Жесткий диск (свободное пространство): минимально 600 Мб.

Перед началом установки Secret Net LSP на компьютер необходимо убедиться в выполнении следующих требований:

1. На компьютере установлена только одна поддерживаемая операционная система с одним ядром.

2. Ядро операционной системы должно входить в список ядер, заявленных как поддерживаемые компанией-разработчиком СЗИ, и соответствовать устанавливаемому дистрибутиву Secret Net LSP.

Установку системы Secret Net LSP выполняет администратор, который должен обладать правами суперпользователя компьютера и правами на запуск приложения (программы установки).

Для установки программы необходимо произвести следующие действия:

1. Вставьте установочный компакт-диск системы Secret Net LSP, запустите эмулятор терминала и введите команду запуска программы установки с указанием пути к файлу дистрибутива. Программа установки проверит целостность дистрибутива, распакует архив с дистрибутивом и начнет выполнение первого этапа – сбора информации о системе. На экране появятся название версии системы и обнаруженные версии ядра. Далее программа установки перейдет ко второму этапу установки и предложит ознакомиться с текстом лицензионного соглашения и ввести серийный номер продукта.

2. Для просмотра текста лицензии в окне эмулятора терминала введите «Да». Появится текст лицензионного соглашения.

Для продолжения установки без просмотра лицензионного соглашения введите «Нет». Появится запрос на принятие положений лицензии. Перейдите к п. 4.

3. Ознакомьтесь с текстом лицензии. Для выхода из режима просмотра текста лицензии нажмите клавишу. В окне эмулятора терминала появится запрос на принятие положений лицензии.

4. Если вы принимаете положения лицензии
, введите «Да». Появится запрос на ввод серийного номера.

Если вы не принимаете положения лицензии, введите «Нет». Программа установки завершит свою работу.

5. Введите серийный номер.

Для установочных пакетов RPM и DEB файл лицензии для демонстрационной версии включен. Для пакетов SH при установке необходимо указывать файл лицензии.

После успешной проверки файла лицензии появится запрос на выбор варианта установки: полная версия или консольная версия продукта.

6. Введите вариант установки. Рекомендуется установка полной версии. Программа установки перейдет к третьему этапу – копированию файлов в каталог /opt/secretnet. По окончании копирования программа установки перейдет к четвертому этапу – настройке конфигурации системы.

7. Введите и подтвердите пароль загрузчика. Пароль должен содержать не менее 8 символов и не должен совпадать с каким-либо паролем пользователей системы.

Пароль загрузчика обеспечивает защиту от изменений пользователем параметров ядра при старте системы. Для изменения параметров ядра при старте системы необходимо в grub ввести имя пользователя и указанный пароль загрузчика.

После ввода пароля появится сообщение о выполненном обновлении модулей и настроек системы аутентификации PAM и запрос на ввод нового пароля суперпользователя root.

8. Введите и подтвердите новый пароль суперпользователя root.

В соответствии с общим требованием к стойкости пароль должен содержать не менее 6 сим волов и включать буквы и цифры. Если при вводе пароля суперпользователя root указанное требование нарушено, программа установки выведет соответствующее предупреждение и после повторного ввода выведет сообщение об успешном обновлении пароля.

После успешного обновления пароля суперпользователя root программа установки создаст группу системных учетных записей snlogger и выполнит настройку параметров системы.

9. Для завершения установки нажмите клавишу ENTER.

10. Перезагрузите компьютер.

После установки программного обеспечения и перезагрузки компьютера администратор должен войти в систему и выполнить начальные настройки. Первый вход в систему администратор выполняет под учетной записью суперпользователя root. Начальные настройки включают в себя: смену паролей пользователей, зарегистрированных на компьютере.

    1. 1   2   3   4   5   6   7   8   9   10

Техническое задание на развертывание компонентов информационно-коммуникационной среды в Университете



ТЕХНИЧЕСКОЕ ЗАДАНИЕ

на создание подсистемы защиты информации для Московского университета им. С. Ю. Витте

Перечень сокращений

АРМ



автоматизированное рабочее место

DLP



Data Loss Prevention — технология защиты информации от внутренних угроз и утечек

ИСПДн



информационная система персональных данных

ЛВС



локальная вычислительная сеть

НМД



нормативно-методические документы

НСД



несанкционированный доступ

ПО



программное обеспечение

ПЗИ



Подсистема защиты информации

СВТ



средство вычислительной техники

СКЗИ



система криптографической защиты информации

СрЗИ



средства защиты информации

ПЭМИН



Побочные Электромагнитные Излучения и Наводки

СИЗ



система электронного документооборота

ТТ



технические требования

ТУ



технические условия

Клиент

Заказчика



орган государственной власти, использующий СИЗ как услугу, предоставляемую Заказчиком, для документооборота, механизмов для выполнения технологических процессов обработки документов, цепочек взаимосвязанных работ, а также организации межведомственного электронного документооборота с использованием современных информационных и коммуникационных технологий

ДСП



гриф «Для служебного пользования»

ЦОД



Центр обработки данных

ОРД



организационно-распорядительная документация

МЭДО





система межведомственного электронного документооборота органов власти