ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 364

Скачиваний: 20

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий

(наименование факультета/ института)
Направление подготовки /специальность: 09.03.02 Информационные системы и технологии

(код и наименование направления подготовки /специальности)

Профиль/специализация: Разработка, сопровождение и обеспечение безопасности__________

(наименование профиля/специализации)

Информационных систем______________________________________________
Форма обучения: заочная.


УТВЕРЖДАЮ


Директор Института

Информационных технологий


Косарев С.А.. Подпись (Подпись) (ФИО)

«____» ___________________ 2021 г.


ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

НА УЧЕБНУЮ ПРАКТИКУ

(вид практики)

Технологическая (проектно-технологическая) практика

(тип практики)

4 семестр

обучающегося группы_ ОБИ-32008МОрсоб _ Кондалов Евгений Александрович_

(Шифр и № группы) (ФИО обучающегося)
Место прохождения практики:

ООО "ЭнергоТехПроект"

(наименование структурного подразделения Образовательной организации)
Содержание индивидуального задания на практику:

п/п

Виды работ

1.

Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов.

2.

Выполнение определенных заданий-вопросов, необходимых для оценки знаний, умений, навыков и (или) опыта деятельности по итогам учебной практике (технологической (проектно-технологической) практике)

2.1.

Задание-вопрос № 1

Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности?

2.2.

Задание-вопрос № 2

Опишите процесс разработки технической документации, связанной с профессиональной деятельностью

2.3.

Задание-вопрос № 3

Перечислите основные элементы спроектированной программной и технической архитектуры

2.4.

Задание-вопрос № 4

Опишите процесс разработки руководства пользователя

2.5.

Задание-вопрос № 5

Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики

3.

Систематизация собранного нормативного и фактического материала.

4.

Оформление отчета о прохождении практики.

5.

Защита отчета по практике.




Разработано

руководителем практики от Университета ________________ ___________________________

(ФИО) (Подпись)
«___»______________ 20__г.


НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий

(наименование факультета/ института)
Направление подготовки /специальность: 09.03.02 Информационные системы и технологии

(код и наименование направления подготовки /специальности)

Профиль/специализация Разработка, сопровождение и обеспечение безопасности__________

(наименование профиля/специализации)

информационных систем_____________________________________________________________
Форма обучения: заочная.

Отчет
ПО УЧЕБНОЙ ПРАКТИКЕ

(вид практики)

Технологическая (проектно-технологическая) практика

(тип практики)

4 семестр



Обучающийся

 Кондалов Евгений Александрович

 

 




(ФИО)




(подпись)






Ответственное лицо

от Профильной организации

  Шмуклер Максим Михайлович

 

 

М.П. (при наличии)

(ФИО)




(подпись)


Москва 2022г.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ.................................................................................................5

1. Основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности……............................6

2. Процесс разработки технической документации, связанной с профессиональной деятельностью.....................................................................11

3. Основные элементы спроектированной программной и технической архитектуры..........................................................................................................21

4. Процесс разработки руководства пользователя................................23

5. Основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики................................................26

ЗАКЛЮЧЕНИЕ........................................................................................36

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ........................... ........37

ВВЕДЕНИЕ

Цель практики – закрепление теоретических знаний, а также формирование профессиональных компетенций и получение профессиональных умений и опыта профессиональной деятельности.

Задачи практики:

- Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности?

- Опишите процесс разработки технической документации, связанной с профессиональной деятельностью

- Перечислите основные элементы спроектированной программной и технической архитектуры

- Опишите процесс разработки руководства пользователя

- Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики.

Компетенции, формируемые в процессе прохождения практики, соотнесены с планируемыми результатами освоения образовательной программы.

Проведение производственной практики направлено на обеспечение непрерывности и последовательности овладения студентами навыками и умениями профессиональной деятельности в соответствии с требованиями к уровню подготовки студента.

1. Основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности

Комплекс мер по защите информации в разрабатываемой системе включает в себя следующие аспекты:

- защита информации непосредственно в информационной системе от внутренних угроз;

- защита информации от внешних угроз.

Для защиты от внутренних угроз в системе используется политика разделения прав доступа. Характеристика политики приведена в таблице 1. й


Таблица 1

Разграничение прав пользователей

Группы пользова-телей

Модуль «Авторизация»

Модуль «Регистрация документа»

Модуль

«Постановка на контроль»

Модуль

«Резолюция»

Сотрудники ОД

Чтение

Полный

Чтение

Ограничен

Руководитель

Чтение

НЕт

Полный

Полный

Администратор системы

Полный

Полный

Полный

Полный

Защита от внешних угроз осуществляется путем применения следующих способов:

– использованием программно-аппаратных комплексов;

– разработкой и соблюдение политик безопасности;

– использованием защищенных каналов связи при передаче информации;

– использованием антивирусных средств;

– физической защитой помещений с наиболее ценной информацией.

Характеристика используемых средств от внешних угроз информационной безопасности приведена в таблице 2.

Таблица 1

Характеристика используемых средств от внешних угроз информационной безопасности

Способ (метод)

Описание (наименование средства)

Программно-аппаратные комплексы защиты информации

КСЗИ «Панцирь-К»

Разработка и соблюдение политик безопасности

– ограничение доступа пользователей к информации;

– анализ и статистика нарушений информационной безопасности;

– информационный мониторинг;

– распределение ответственности по обеспечению информационной безопасности;

– определение порядка работы с информацией, являющейся конфиденциальной.

Защита каналов связи

протокол SSH

Антивирусная защита

Kaspersky Total Space Security

Физическая защита помещений

– система контроля и управления доступом;

– оборудование помещений решетками на окнах;

– разграничение прав доступа в помещения.


КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003 собственными средствами реализует все технические требования, регламентируемые для АС класса защищенности 1Г.

Для шифрования данных в КСЗИ реализована возможность подключения криптопровайдеров «Signal-COM CSP» (ЗАО «Сигнал КОМ») и «КриптоПро CSP 3.0» (ЗАО «Крипто-Про»), сертифицированных ФСБ России по требованиям безопасности информации к классам «КС1» и «КC2».

Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети. КСЗИ служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОС.

КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействия атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве).

КСЗИ также может использоваться для эффективного противодействия вирусным атакам и шпионским программам.

SSH (Secure Shell – Защищенная оболочка) – это сетевой протокол, обеспечивающий защищенную аутентификацию, соединение и безопасную передачу данных между хостами сети, путем шифрования, проходящего через него трафика, с возможной компрессией данных. Важной функциональной особенностью, является возможность создания защищенных, шифрованных туннелей, для безопасной передачи через небезопасную среду (например интернет), других сетевых протоколов, так-же с возможность сжатия трафика. Кроме того протокол SSH отлично работает с форвардингом (переадресация, перенаправление) портов одной машины на порты другой в том числе и форвардинг удаленных клиентов XWindow.

Безопасность протокола SSH обеспечивается следующими программными решениями:

Шифрование всего трафика, проходящего через SSH соединение, выполняемое по одному из возможных алгоритмов, выбираемых в процессе переговоров сторон сеанса связи. Шифрованние трафика соединения, препятствует его перехвату и использованию в злонамеренных целях. За счет выбора различных алгоритмов шифрования, систему становится очень гибкой, позволяя, например, не использовать алгоритмы, в которых были обнаружены уязвимости или потенциальные угрозы безопасности