ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.10.2023
Просмотров: 364
Скачиваний: 20
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий
(наименование факультета/ института)
Направление подготовки /специальность: 09.03.02 Информационные системы и технологии
(код и наименование направления подготовки /специальности)
Профиль/специализация: Разработка, сопровождение и обеспечение безопасности__________
(наименование профиля/специализации)
Информационных систем______________________________________________
Форма обучения: заочная.
УТВЕРЖДАЮ |
Директор Института Информационных технологий |
Косарев С.А.. Подпись (Подпись) (ФИО) |
«____» ___________________ 2021 г. |
ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
НА УЧЕБНУЮ ПРАКТИКУ
(вид практики)
Технологическая (проектно-технологическая) практика
(тип практики)
4 семестр
обучающегося группы_ ОБИ-32008МОрсоб _ Кондалов Евгений Александрович_
(Шифр и № группы) (ФИО обучающегося)
Место прохождения практики:
ООО "ЭнергоТехПроект" |
(наименование структурного подразделения Образовательной организации)
Содержание индивидуального задания на практику:
№ п/п | Виды работ |
1. | Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов. |
2. | Выполнение определенных заданий-вопросов, необходимых для оценки знаний, умений, навыков и (или) опыта деятельности по итогам учебной практике (технологической (проектно-технологической) практике) |
2.1. | Задание-вопрос № 1 Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности? |
2.2. | Задание-вопрос № 2 Опишите процесс разработки технической документации, связанной с профессиональной деятельностью |
2.3. | Задание-вопрос № 3 Перечислите основные элементы спроектированной программной и технической архитектуры |
2.4. | Задание-вопрос № 4 Опишите процесс разработки руководства пользователя |
2.5. | Задание-вопрос № 5 Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики |
3. | Систематизация собранного нормативного и фактического материала. |
4. | Оформление отчета о прохождении практики. |
5. | Защита отчета по практике. |
Разработано
руководителем практики от Университета ________________ ___________________________
(ФИО) (Подпись)
«___»______________ 20__г.
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий
(наименование факультета/ института)
Направление подготовки /специальность: 09.03.02 Информационные системы и технологии
(код и наименование направления подготовки /специальности)
Профиль/специализация Разработка, сопровождение и обеспечение безопасности__________
(наименование профиля/специализации)
информационных систем_____________________________________________________________
Форма обучения: заочная.
Отчет
ПО УЧЕБНОЙ ПРАКТИКЕ
(вид практики)
Технологическая (проектно-технологическая) практика
(тип практики)
4 семестр
Обучающийся | Кондалов Евгений Александрович | | |
| (ФИО) | | (подпись) |
Ответственное лицо от Профильной организации | Шмуклер Максим Михайлович | | |
М.П. (при наличии) | (ФИО) | | (подпись) |
Москва 2022г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ.................................................................................................5
1. Основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности……............................6
2. Процесс разработки технической документации, связанной с профессиональной деятельностью.....................................................................11
3. Основные элементы спроектированной программной и технической архитектуры..........................................................................................................21
4. Процесс разработки руководства пользователя................................23
5. Основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики................................................26
ЗАКЛЮЧЕНИЕ........................................................................................36
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ........................... ........37
ВВЕДЕНИЕ
Цель практики – закрепление теоретических знаний, а также формирование профессиональных компетенций и получение профессиональных умений и опыта профессиональной деятельности.
Задачи практики:
- Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности?
- Опишите процесс разработки технической документации, связанной с профессиональной деятельностью
- Перечислите основные элементы спроектированной программной и технической архитектуры
- Опишите процесс разработки руководства пользователя
- Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики.
Компетенции, формируемые в процессе прохождения практики, соотнесены с планируемыми результатами освоения образовательной программы.
Проведение производственной практики направлено на обеспечение непрерывности и последовательности овладения студентами навыками и умениями профессиональной деятельности в соответствии с требованиями к уровню подготовки студента.
1. Основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности
Комплекс мер по защите информации в разрабатываемой системе включает в себя следующие аспекты:
- защита информации непосредственно в информационной системе от внутренних угроз;
- защита информации от внешних угроз.
Для защиты от внутренних угроз в системе используется политика разделения прав доступа. Характеристика политики приведена в таблице 1. й
Таблица 1
Разграничение прав пользователей
Группы пользова-телей | Модуль «Авторизация» | Модуль «Регистрация документа» | Модуль «Постановка на контроль» | Модуль «Резолюция» |
Сотрудники ОД | Чтение | Полный | Чтение | Ограничен |
Руководитель | Чтение | НЕт | Полный | Полный |
Администратор системы | Полный | Полный | Полный | Полный |
Защита от внешних угроз осуществляется путем применения следующих способов:
– использованием программно-аппаратных комплексов;
– разработкой и соблюдение политик безопасности;
– использованием защищенных каналов связи при передаче информации;
– использованием антивирусных средств;
– физической защитой помещений с наиболее ценной информацией.
Характеристика используемых средств от внешних угроз информационной безопасности приведена в таблице 2.
Таблица 1
Характеристика используемых средств от внешних угроз информационной безопасности
Способ (метод) | Описание (наименование средства) |
Программно-аппаратные комплексы защиты информации | КСЗИ «Панцирь-К» |
Разработка и соблюдение политик безопасности | – ограничение доступа пользователей к информации; – анализ и статистика нарушений информационной безопасности; – информационный мониторинг; – распределение ответственности по обеспечению информационной безопасности; – определение порядка работы с информацией, являющейся конфиденциальной. |
Защита каналов связи | протокол SSH |
Антивирусная защита | Kaspersky Total Space Security |
Физическая защита помещений | – система контроля и управления доступом; – оборудование помещений решетками на окнах; – разграничение прав доступа в помещения. |
КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003 собственными средствами реализует все технические требования, регламентируемые для АС класса защищенности 1Г.
Для шифрования данных в КСЗИ реализована возможность подключения криптопровайдеров «Signal-COM CSP» (ЗАО «Сигнал КОМ») и «КриптоПро CSP 3.0» (ЗАО «Крипто-Про»), сертифицированных ФСБ России по требованиям безопасности информации к классам «КС1» и «КC2».
Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети. КСЗИ служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОС.
КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействия атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве).
КСЗИ также может использоваться для эффективного противодействия вирусным атакам и шпионским программам.
SSH (Secure Shell – Защищенная оболочка) – это сетевой протокол, обеспечивающий защищенную аутентификацию, соединение и безопасную передачу данных между хостами сети, путем шифрования, проходящего через него трафика, с возможной компрессией данных. Важной функциональной особенностью, является возможность создания защищенных, шифрованных туннелей, для безопасной передачи через небезопасную среду (например интернет), других сетевых протоколов, так-же с возможность сжатия трафика. Кроме того протокол SSH отлично работает с форвардингом (переадресация, перенаправление) портов одной машины на порты другой в том числе и форвардинг удаленных клиентов XWindow.
Безопасность протокола SSH обеспечивается следующими программными решениями:
Шифрование всего трафика, проходящего через SSH соединение, выполняемое по одному из возможных алгоритмов, выбираемых в процессе переговоров сторон сеанса связи. Шифрованние трафика соединения, препятствует его перехвату и использованию в злонамеренных целях. За счет выбора различных алгоритмов шифрования, систему становится очень гибкой, позволяя, например, не использовать алгоритмы, в которых были обнаружены уязвимости или потенциальные угрозы безопасности