Найти в Дзене
Личные заметки

Технологическая (проектно-технологическая) практика | П.О | Производственная практика (Личные заметки)

Оглавление

Направление подготовки /специальность: 09.03.02 Информационные системы и технологии

Кейс-задача № 1 Провести анализ информационных и функциональных процессов в отделе по месту прохождения практики (дать краткое описание). Нарисовать контекстную диаграмму IDEF0 и диаграммы декомпозиции.

Кейс-задача № 2 На основании выявленных недостатков бизнес-процессов отдела, необходимо составить диаграмму декомпозиции «Как должно быть».

Кейс-задача № 3 Какие аппаратные средства обеспечения информационной безопасности используются в организации по месту прохождения практики?

Кейс-задача № 4 Охарактеризуйте порядок и процесс подготовки технического задания для разработчиков программного обеспечение. Каким документов регламентируется подготовка и содержание технического задания?

Кейс-задача № 5 Осуществить резервное копирование данных с рабочей станции на сервер по расписанию с интервалом 1 раз в неделю. Опишите процесс настройки резервного копирования.

Кейс-задача № 1

ОПИСАНИЕ ВАШЕГО МЕСТА ПРАКТИКИ

Информация, поступающая на предприятие, проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

-2

Рис. 1 - Диаграмма уровня IDEF-0 "Обеспечение информационной безопасности документооборота"

Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.

В рамках практики мною была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:

- Разграничить права доступа в систему.

- Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом.

- Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов.

- Уменьшить количество спама.

- Отражать вредоносные атаки через сеть.

- Повысить уровень защиты рабочих станций.

-3

Рис.2 - Декомпозиция диаграммы уровня IDEF-0

Кейс-задача № 2

Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации.

-4

Рис.3- Диаграмма IDEF -1 " Как должно быть "

На данной диаграмме представлен процесс работы пользователя и системы.

Кейс-задача № 3

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

• устройства для шифрования информации;

• устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Используется программно-аппаратный комплекс Cisco, обеспечивает выполнение следующих функций защиты:

идентификация и аутентификация пользователей;

контроль целостности файлов и физических секторов жесткого диска;

блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;

регистрация событий, имеющих отношение к безопасности системы

Кейс-задача № 4

Техническое задание — исходный документ на проектирование технического объекта (изделия).

ТЗ устанавливает

– основное назначение разрабатываемого объекта,

– его технические характеристики,

– показатели качества и

– технико-экономические требования,

– предписание по выполнению необходимых стадий создания документации (конструкторской, технологической, программной и т. д.) и её состав,

– а также специальные требования.

Техническое задание является юридическим документом — как приложение включается в договор между заказчиком и исполнителем на проведение проектных работ и является его основой: определяет порядок и условия работ, в том числе цель, задачи, принципы, ожидаемые результаты и сроки выполнения.

То есть должны быть объективные критерии, по которым можно определить, сделан ли тот или иной пункт работ или нет.

Все изменения, дополнения и уточнения формулировок ТЗ обязательно согласуются с заказчиком и им утверждаются.

Это необходимо и потому, что в случае обнаружения в процессе решения проектной задачи неточностей или ошибочности исходных данных возникает необходимость определения степени вины каждой из сторон-участниц разработки, распределения понесенных в связи с этим убытков

Процесс подготовки технического задания для разработчиков программного обеспечения включает следующие этапы:

1.Определение целей и задач проекта. Изучение пожеланий заказчика, анализ существующих аналогов и референсов, определение основных функций и возможностей продукта.

2.Аналитика и выявление возможных проблем. Анализ необходимого функционала, особенностей дизайна и интеграций, требуемых нестандартных решений.

3.Написание текста ТЗ. Подробное описание выявленных на предыдущих этапах требований доступным языком.

4.Проверка и корректировка. Согласование между участниками всех результатов работ.

5.Утверждение заказчиком. Демонстрация готового технического задания заказчику, согласование и подписание.

6.Реализация. Поэтапное выполнение каждого фронта работ по ранее намеченному плану.

7.Контроль. Регулярное отслеживание качества, внесение корректировок и отслеживание возможных ошибок.

Кейс-задача № 5

Необходимо создать резервную копию данных с рабочего компьютера на хранилище сервера, но при этом, для снижения нагрузки на сеть, необходимо организовать этот процесс в ночные часы.

Сначала включим протокол FTP на хранилище и проверим ресурс, который будет служить у нас назначением.

Заходим в веб-конфигуратор устройства, в меню

Панель управления > Служба QuFTP.

Установим галочки напротив Включить сервер FTP и

Стандартный. Укажем порт 21. Нажмем Применить.

Проверим наличие ресурса назначения, куда будет производиться копирование.

В нашем случае это будет папка Public.

Скачиваем и установим программу NetBak Replicator с официального сайта.

Запустим программу. При первом запуске, выберите «Расширенные настройки».

-5

Программа предложит несколько сценариев для репликации данных.

Автоматическое резервное копирование.

Резервное копирование по расписанию.

Мгновенное копирование.

Мгновенное восстановление.

Копирование по расписанию позволяет производить копирование данных в удобное для вас время. Например, ночью, когда сеть наименее загружена.

Откройте закладку Резервное копирование по расписанию.

В нашем задании нам необходимо раз в неделю копировать содержимое компьютера на сетевое хранилище сервера.

Отметьте галочкой необходимые папки в меню

-6

Источник резервного копирование.

Укажите Место назначения как <Сетевой путь>.

В открывшемся меню необходимо настроить место назначения и способ передачи информации.

-7

Укажем имя пользователя и пароль учетной записи, под которой будет производиться резервное копирование. Убедимся, что у данной учетной записи достаточно на это прав. У учетной записи администратора подобные права есть по умолчанию. Нажмем ОК.

В настройке Пуск установим дату и время, когда должен будет

состояться первый сеанс копирования. По умолчанию установлено единовременное копирование. В задании нам нужно, чтобы копирование производилось каждую неделю. Поэтому нажимаем Установки по периодике.

В открывшемся меню установим галочку

Еженедельно. Затем нажмем ОК.

Вернувшись в предыдущее меню, нажмем на кнопку Добавить,

чтобы добавить задание по копированию.

Подтвердим включение опции резервного копирования по расписанию, нажав.

Да.

Задание будет запущено, даже если пользователь Windows в этот момент будет неактивен.

Укажем пароль учетной записи в Windows, чтобы запустить копирование. Если пароля нет, то оставим поле пустым.

-8

По наступлению указанного времени начнется процесс копирования.

После завершения копирования зайдем на файловый сервер. В ресурсе

Public появилась папка NetBakData. Это наши сохраненные данные.

Название папки пользователя равно имени компьютера указанному в ОС Windows, с которого производилось копирование.