Файл: Содержание введение 3 Основная часть 5 1Анализ структуры Университета 5.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.12.2023
Просмотров: 2095
Скачиваний: 13
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Формализованное представление образовательных бизнес-процессов
Разработка нового проекта автоматизации образовательных бизнес-процессов Университета
Предложения по адаптации СЗИ Secret Net LSP в Университете
Техническое задание на развертывание компонентов информационно-коммуникационной среды в Университете
Оценка экономического эффекта от приложения «Secret Net LSP»
Выводы по разделу
Проведено обследование структуры Университета. В результате проведенного обследования Университета можно сделать следующие выводы (табл.8):
Таблица 8 - Выводы по разделу 1
Выводы | Сформированные компетенции | |
Код компетенции | Содержание компетенции | |
Проведен анализ бизнес и информацион-ных процессов в Университете им.С.Ю.Витте. Проведен анализ проблем и методов совершенствования основных образовательных бизнес-процессов в структуре Университета | ПК-1 | проведение анализа архитектуры предприятия |
ПК-5 | проведение обследования деятельности и ИТ-инфраструктуры предприятий | |
Разработан новый проект автоматизации бизнес-процессов основной и вспомогательной деятельности в рамках Университета. На основе стандартных методологий IDEF0 построены диаграммы декомпо-зиции бизнес-процессов образовательной деятельности | ПК-13 | умение проектировать и внедрять компоненты ИТ-инфраструктуры предприятия, обеспечивающие дости-жение стратегических целей и под-держку бизнес-процессов |
ПК-15 | умение проектировать архитектуру электронного предприятия | |
ПК-7 | использование современных стандартов и методик, разработка регламентов для организации управления процессами жизненного цикла ИТ-инфраструктуры предприятий | |
Собрана детальная информация потребностей пользователей к информационно-коммуникационной среде Университета | ПК-8 | организация взаимодействия с клиентами и партнерами в процессе решения задач управления жизненным циклом ИТ-инфраструктуры предприятия |
Представлена декомпозиция бизнес-процесса «Обеспечение информационной безопасности». Выявлены возможности по улучшению информационной безопасности ВУЗа, в том числе с использованием интернет-ресурсов | ПК-6 | управление контентом предприятия и Интернет-ресурсов, процессами создания и использования информационных сервисов (контент-сервисов) |
ПК-16 | умение разрабатывать контент и ИТ-сервисы предприятия и интернет-ре-сурсов |
-
ТЕХНИКО-экоНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА «Обеспечение информационной безопасности»
-
Функциональный анализ образовательного процесса «Обеспечение информационной безопасности»
СЗИ Secret Net LSP предназначено для решения следующих типовых задач:
– защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов;
– контроль утечек и каналов распространения защищаемой информации.
Возможности:
– аутентификация пользователей;
– разграничение доступа пользователей к информации и ресурсам автоматизированной системы;
– доверенная информационная среда;
– контроль утечек и каналов распространения конфиденциальной информации.
– контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;
– централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;
– масштабируемая система защиты, возможность применения Secret Net LSP (сетевой вариант) в организации с большим количеством филиалов;
– защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
СЗИ Secret Net LSP обеспечивает гибкое управление контролем устройств и разграничение доступа пользователей к ним, в том числе и возможность назначения устройствам категорий конфиденциальности.
.
- 1 2 3 4 5 6 7 8 9 10
Предложения по адаптации СЗИ Secret Net LSP в Университете
СЗИ Secret Net LSP устанавливается на компьютеры, удовлетворяющие следующим системным требованиям:
– Операционная система: Альт Линукс СПТ 6.0.0/6.0.2 х 86/х 64; ALT Linux 6.0.0 Centaurus x86/x64; CentOS 6.2/6.5 x86/x64; ContinentOS 4.2 x64; Debian 6.0.3/7.6 x86/x64; Red Hat Enterprise Linux 6.2/6.3/6.5 Desktop/Server x86/x64.
– Процессор: в соответствии с требованиями операционной системы, установленной на компьютере.
– Оперативная память: минимально 512 Мб.
– Жесткий диск (свободное пространство): минимально 600 Мб.
Перед началом установки Secret Net LSP на компьютер необходимо убедиться в выполнении следующих требований:
1. На компьютере установлена только одна поддерживаемая операционная система с одним ядром.
2. Ядро операционной системы должно входить в список ядер, заявленных как поддерживаемые компанией-разработчиком СЗИ, и соответствовать устанавливаемому дистрибутиву Secret Net LSP.
Установку системы Secret Net LSP выполняет администратор, который должен обладать правами суперпользователя компьютера и правами на запуск приложения (программы установки).
Для установки программы необходимо произвести следующие действия:
1. Вставьте установочный компакт-диск системы Secret Net LSP, запустите эмулятор терминала и введите команду запуска программы установки с указанием пути к файлу дистрибутива. Программа установки проверит целостность дистрибутива, распакует архив с дистрибутивом и начнет выполнение первого этапа – сбора информации о системе. На экране появятся название версии системы и обнаруженные версии ядра. Далее программа установки перейдет ко второму этапу установки и предложит ознакомиться с текстом лицензионного соглашения и ввести серийный номер продукта.
2. Для просмотра текста лицензии в окне эмулятора терминала введите «Да». Появится текст лицензионного соглашения.
Для продолжения установки без просмотра лицензионного соглашения введите «Нет». Появится запрос на принятие положений лицензии. Перейдите к п. 4.
3. Ознакомьтесь с текстом лицензии. Для выхода из режима просмотра текста лицензии нажмите клавишу. В окне эмулятора терминала появится запрос на принятие положений лицензии.
4. Если вы принимаете положения лицензии
, введите «Да». Появится запрос на ввод серийного номера.
Если вы не принимаете положения лицензии, введите «Нет». Программа установки завершит свою работу.
5. Введите серийный номер.
Для установочных пакетов RPM и DEB файл лицензии для демонстрационной версии включен. Для пакетов SH при установке необходимо указывать файл лицензии.
После успешной проверки файла лицензии появится запрос на выбор варианта установки: полная версия или консольная версия продукта.
6. Введите вариант установки. Рекомендуется установка полной версии. Программа установки перейдет к третьему этапу – копированию файлов в каталог /opt/secretnet. По окончании копирования программа установки перейдет к четвертому этапу – настройке конфигурации системы.
7. Введите и подтвердите пароль загрузчика. Пароль должен содержать не менее 8 символов и не должен совпадать с каким-либо паролем пользователей системы.
Пароль загрузчика обеспечивает защиту от изменений пользователем параметров ядра при старте системы. Для изменения параметров ядра при старте системы необходимо в grub ввести имя пользователя и указанный пароль загрузчика.
После ввода пароля появится сообщение о выполненном обновлении модулей и настроек системы аутентификации PAM и запрос на ввод нового пароля суперпользователя root.
8. Введите и подтвердите новый пароль суперпользователя root.
В соответствии с общим требованием к стойкости пароль должен содержать не менее 6 сим волов и включать буквы и цифры. Если при вводе пароля суперпользователя root указанное требование нарушено, программа установки выведет соответствующее предупреждение и после повторного ввода выведет сообщение об успешном обновлении пароля.
После успешного обновления пароля суперпользователя root программа установки создаст группу системных учетных записей snlogger и выполнит настройку параметров системы.
9. Для завершения установки нажмите клавишу ENTER.
10. Перезагрузите компьютер.
После установки программного обеспечения и перезагрузки компьютера администратор должен войти в систему и выполнить начальные настройки. Первый вход в систему администратор выполняет под учетной записью суперпользователя root. Начальные настройки включают в себя: смену паролей пользователей, зарегистрированных на компьютере.
- 1 2 3 4 5 6 7 8 9 10
Техническое задание на развертывание компонентов информационно-коммуникационной среды в Университете
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
на создание подсистемы защиты информации для Московского университета им. С. Ю. Витте
Перечень сокращений
АРМ | – | автоматизированное рабочее место |
DLP | – | Data Loss Prevention — технология защиты информации от внутренних угроз и утечек |
ИСПДн | – | информационная система персональных данных |
ЛВС | – | локальная вычислительная сеть |
НМД | – | нормативно-методические документы |
НСД | – | несанкционированный доступ |
ПО | – | программное обеспечение |
ПЗИ | – | Подсистема защиты информации |
СВТ | – | средство вычислительной техники |
СКЗИ | – | система криптографической защиты информации |
СрЗИ | – | средства защиты информации |
ПЭМИН | – | Побочные Электромагнитные Излучения и Наводки |
СИЗ | – | система электронного документооборота |
ТТ | – | технические требования |
ТУ | – | технические условия |
Клиент Заказчика | – | орган государственной власти, использующий СИЗ как услугу, предоставляемую Заказчиком, для документооборота, механизмов для выполнения технологических процессов обработки документов, цепочек взаимосвязанных работ, а также организации межведомственного электронного документооборота с использованием современных информационных и коммуникационных технологий |
ДСП | – | гриф «Для служебного пользования» |
ЦОД | – | Центр обработки данных |
ОРД | – | организационно-распорядительная документация |
МЭДО | – | система межведомственного электронного документооборота органов власти |
| | |