Файл: Содержание введение 3 Основная часть 5 1Анализ структуры Университета 5.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.12.2023
Просмотров: 2102
Скачиваний: 13
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Формализованное представление образовательных бизнес-процессов
Разработка нового проекта автоматизации образовательных бизнес-процессов Университета
Предложения по адаптации СЗИ Secret Net LSP в Университете
Техническое задание на развертывание компонентов информационно-коммуникационной среды в Университете
Оценка экономического эффекта от приложения «Secret Net LSP»
1. При появлении экрана приветствия (приглашение на вход в систему) введите имя и пароль пользователя.
2. Нажмите кнопку «Войти». Если учетные данные введены правильно, будет выполнен вход в систему.
Вход по идентификатору. При использовании для входа в систему персонального идентификатора система автоматически определяет имя пользователя, которому присвоен идентификатор.
Для входа по идентификатору:
-
1.При появлении экрана приветствия (приглашение на вход в систему) предъявите свой персональный идентификатор. -
2.Реакция системы защиты зависит от информации о пароле пользователя, содержащейся в персональном идентификаторе, и наличия закрытого ключа (если установлен режим усиленной аутентификации). Возможны следующие варианты:
– идентификатор содержит актуальный пароль пользователя;
– в идентификаторе не записан пароль или идентификатор содержит другой пароль, не совпадающий с паролем пользователя (например, из-за того, что срок действия пароля истек, и он был заменен, но не записан в персональный идентификатор);
– в идентификаторе отсутствует ключ или записанный в идентификаторе ключ не соответствует открытому ключу пользователя.
Если в идентификаторе содержится актуальный пароль, то после успешной проверки прав пользователя выполняется вход в систему без запроса пароля.
Если в идентификаторе нет пароля или содержится другой пароль, появится сообщение об ошибке входа в систему.
Если в идентификаторе отсутствует ключ или он не соответствует открытому ключу пользователя, появится сообщение об ошибке аутентификации.
Выход из системы. Руководство пользователя.
Для выхода из системы:
1.Выберите в меню «Система» команду «Завершить сеанс пользователя». Появится окно предупреждения.
2.Нажмите кнопку «Завершить сеанс». Будет выполнен выход пользователя из системы и на экране появится окно приветствия СЗИ Secret Net LSP.
План действий в случае непредвиденных ситуаций:
Администратор программного обеспечения Secret Net LSP – сотрудник, в обязанности которого входит создание оптимальной работоспособности программного обеспечения Secret Net LSP для пользователей.
Администратор сети – занимается обслуживанием сети и обеспечением сетевого подключения на каждом компьютере в компании.
Системный инженер – занимается построением корпоративной информационной инфраструктуры на уровне Secret Net LSP. И отвечает за работоспособность каждого компьютера в компании.
Администратор безопасности сети – занимается, проблемами информационной безопасности связанными с Secret Net LSP, настройкой политики безопасности на компьютерах пользователей, ответственен за получение сертификатов для Secret Net LSP.
В случае ЧП:
– в случае выхода из строя компьютера пользователь должен обратиться напрямую к системному инженеру;
– при отсутствии сетевого подключения на рабочем месте пользователя следует обратиться к администратору сети;
– в случае не корректной работы программного обеспечения Secret Net LSP пользователь должен сообщить об этом администратору программного обеспечения;
– при отсутствии сертификата для Secret Net LSP, пользователю следует обратиться к администратору безопасности;
– при утере парольной информации от программного обеспечения Secret Net LSP пользователю следует обратиться к администратору безопасности;
– при отсутствии ключей Secret Net LSP следует обратиться к администратору безопасности.
Во избежание затруднительных ситуаций следуйте двум основным рекомендациям:
1. Запомните свое имя в системе и пароль. Никому не передавайте персональный идентификатор, а пароль никому не сообщайте.
2. Во всех сложных ситуациях, которые вы сами не в состоянии разрешить, обращайтесь к администратору. Если имеющихся прав доступа к ресурсам недостаточно для эффективного выполнения должностных обязанностей, обращайтесь к администратору.
Можно сказать, что СЗИ Secret Net LSP предназначен для решения следующих типовых задач: защита информации на рабочих станциях и серверах под управлением ОС Linux в соответствии с требованиями регулирующих органов; контроль доступа пользователей к защищаемым файлам и устройствам. Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы на платформе Linux в соответствие требованиям регулирующих документов.
-
Выводы по разделу
В данном разделе была рассмотрена новая технология выполнения образовательного бизнес-процесса «Обеспечение информационной безопасности», была изучена информационная система Университета и особенности ее функционирования. В результате была выявлена задача — обеспечить необходимый класс защищенности для информационной системы Университета. Выполнен расчёт временных и финансовых затрат на проектирование ЭИС.
Таким образом, проектируемая автоматизированная система является более эффективной и экономически выгодной по сравнению с существующими на данный момент в Университете. В результате проведенного технико-экономического обоснования предлагаемого проекта автоматизации можно сделать следующие выводы (табл.13):
Таблица 13 - Выводы по разделу 2
Выводы | Сформированные компетенции | |
Код компетенции | Содержание компетенции | |
Выполнено технико-экономическое обоснование информационной системы | ПК-12 | умение выполнять технико-экономи-ческое обоснование проектов по со-вершенствованию и регламентацию бизнес-процессов и ИТ-инфраструк-туры предприятия |
Представлены презентационные диа-граммы распределения затрат по этапам работы, где наглядно показано какую часть затрат из общей их суммы занимает стоимость каждого этапа разработки системы, а также диаграммы декомпозиции бизнес-процессов | ПК-19 | умение готовить научно-технические отчеты, презентации, научные публикации по результатам выполненных исследований |
Выполнены расчеты трудовых показателей эффективности от внедрения программного модуля, обеспечивающего автоматизацию учебного бизнес-процесса «Обеспечение информационной безопасности». Показано распределение затрат на внедрение ИС Рассчитаны: отчисления с заработной платы и затраты на расходные материалы | ПК-3 | выбор рациональных информационных систем и информационно-коммуникативных технологий решения для управления бизнесом |
ПК-18 | способность использовать соответ-ствующий математический аппарат и инструментальные средства для обра-ботки, анализа и систематизации ин-формации по теме исследования | |
Обоснована эффективность внедрения, эксплуатации, развертыванию ИС | ПК-13 | умение проектировать и внедрять компоненты ИТ-инфраструктуры предприятия, обеспечивающие достижение стратегических целей и поддержку бизнес-процессов |
Заключение
В ходе прохождения производственной практики (практики по получению профессиональных умений и опыта профессиональной деятельности) самостоятельная работа выполнялась на всех этапах профессиональной деятельности решения учебных бизнес-задач. Был проведен анализ бизнес- и информационных процессов Университета.
-
была изучена информационная система Университета и особенности ее функционирования. В результате была выявлена задача — обеспечить необходимый класс защищенности для информационной системы Университета .
До появления потребности в установке информационной системы «Тандем Колледж» защита информации в колледже была организована недостаточно хорошо: необходимый класс защиты отсутствовал.
Проанализировав полученные результаты из первой главы, был сделан вывод, что информационная система «Тандем Колледж» относится к классу защищенности 1В.
Для того, чтобы обеспечить необходимый класс защищенности в практической части выпускной квалификационной работы было проведено определение актуальных угроз информационной системы. В результате был сделан вывод, что все они могут быть устранены посредством технических и организационных мер.
Далее был осуществлен сравнительный анализ наиболее распространенных средств защиты информации от несанкционированного доступа. В сравнении участвовали четыре СЗИ: Secret Net LSP, Dallas Lock 8.0‐K, Панцирь-К и СЗИ Аура 1.2.4. В результате анализа основных критериев выбранных СЗИ от НСД, был сделан вывод о том, что, с точки зрения технического уровня, из числа рассмотренных средств защиты информации, бесспорным преимуществом обладает СЗИ от НСД «Secret Net LSP», поэтому именно он был выбран для установки в колледже и обеспечения защиты информационной системы «Тандем Колледж».
В результате расчета экономического обоснования выбранной СЗИ было выявлено, что стоимость реализации Secret Net LSP в колледже для 54 компьютеров составит 508 683,06 рублей. Несмотря на то, что цена Secret Net LSP выше, чем у других средств защиты, именно он лучше всего подходит по оценке характеристик безопасности.