Направление подготовки /специальность: 09.03.02 Информационные системы и технологии
Кейс-задача № 1 Провести анализ информационных и функциональных процессов в отделе по месту прохождения практики (дать краткое описание). Нарисовать контекстную диаграмму IDEF0 и диаграммы декомпозиции.
Кейс-задача № 2 На основании выявленных недостатков бизнес-процессов отдела, необходимо составить диаграмму декомпозиции «Как должно быть».
Кейс-задача № 3 Какие аппаратные средства обеспечения информационной безопасности используются в организации по месту прохождения практики?
Кейс-задача № 4 Охарактеризуйте порядок и процесс подготовки технического задания для разработчиков программного обеспечение. Каким документов регламентируется подготовка и содержание технического задания?
Кейс-задача № 5 Осуществить резервное копирование данных с рабочей станции на сервер по расписанию с интервалом 1 раз в неделю. Опишите процесс настройки резервного копирования.
Кейс-задача № 1
ОПИСАНИЕ ВАШЕГО МЕСТА ПРАКТИКИ
Информация, поступающая на предприятие, проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.
За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.
Рис. 1 - Диаграмма уровня IDEF-0 "Обеспечение информационной безопасности документооборота"
Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.
В рамках практики мною была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:
- Разграничить права доступа в систему.
- Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом.
- Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов.
- Уменьшить количество спама.
- Отражать вредоносные атаки через сеть.
- Повысить уровень защиты рабочих станций.
Рис.2 - Декомпозиция диаграммы уровня IDEF-0
Кейс-задача № 2
Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации.
Рис.3- Диаграмма IDEF -1 " Как должно быть "
На данной диаграмме представлен процесс работы пользователя и системы.
Кейс-задача № 3
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.
К основным аппаратным средствам защиты информации относятся:
• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
• устройства для шифрования информации;
• устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
Используется программно-аппаратный комплекс Cisco, обеспечивает выполнение следующих функций защиты:
идентификация и аутентификация пользователей;
контроль целостности файлов и физических секторов жесткого диска;
блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;
регистрация событий, имеющих отношение к безопасности системы
Кейс-задача № 4
Техническое задание — исходный документ на проектирование технического объекта (изделия).
ТЗ устанавливает
– основное назначение разрабатываемого объекта,
– его технические характеристики,
– показатели качества и
– технико-экономические требования,
– предписание по выполнению необходимых стадий создания документации (конструкторской, технологической, программной и т. д.) и её состав,
– а также специальные требования.
Техническое задание является юридическим документом — как приложение включается в договор между заказчиком и исполнителем на проведение проектных работ и является его основой: определяет порядок и условия работ, в том числе цель, задачи, принципы, ожидаемые результаты и сроки выполнения.
То есть должны быть объективные критерии, по которым можно определить, сделан ли тот или иной пункт работ или нет.
Все изменения, дополнения и уточнения формулировок ТЗ обязательно согласуются с заказчиком и им утверждаются.
Это необходимо и потому, что в случае обнаружения в процессе решения проектной задачи неточностей или ошибочности исходных данных возникает необходимость определения степени вины каждой из сторон-участниц разработки, распределения понесенных в связи с этим убытков
Процесс подготовки технического задания для разработчиков программного обеспечения включает следующие этапы:
1.Определение целей и задач проекта. Изучение пожеланий заказчика, анализ существующих аналогов и референсов, определение основных функций и возможностей продукта.
2.Аналитика и выявление возможных проблем. Анализ необходимого функционала, особенностей дизайна и интеграций, требуемых нестандартных решений.
3.Написание текста ТЗ. Подробное описание выявленных на предыдущих этапах требований доступным языком.
4.Проверка и корректировка. Согласование между участниками всех результатов работ.
5.Утверждение заказчиком. Демонстрация готового технического задания заказчику, согласование и подписание.
6.Реализация. Поэтапное выполнение каждого фронта работ по ранее намеченному плану.
7.Контроль. Регулярное отслеживание качества, внесение корректировок и отслеживание возможных ошибок.
Кейс-задача № 5
Необходимо создать резервную копию данных с рабочего компьютера на хранилище сервера, но при этом, для снижения нагрузки на сеть, необходимо организовать этот процесс в ночные часы.
Сначала включим протокол FTP на хранилище и проверим ресурс, который будет служить у нас назначением.
Заходим в веб-конфигуратор устройства, в меню
Панель управления > Служба QuFTP.
Установим галочки напротив Включить сервер FTP и
Стандартный. Укажем порт 21. Нажмем Применить.
Проверим наличие ресурса назначения, куда будет производиться копирование.
В нашем случае это будет папка Public.
Скачиваем и установим программу NetBak Replicator с официального сайта.
Запустим программу. При первом запуске, выберите «Расширенные настройки».
Программа предложит несколько сценариев для репликации данных.
Автоматическое резервное копирование.
Резервное копирование по расписанию.
Мгновенное копирование.
Мгновенное восстановление.
Копирование по расписанию позволяет производить копирование данных в удобное для вас время. Например, ночью, когда сеть наименее загружена.
Откройте закладку Резервное копирование по расписанию.
В нашем задании нам необходимо раз в неделю копировать содержимое компьютера на сетевое хранилище сервера.
Отметьте галочкой необходимые папки в меню
Источник резервного копирование.
Укажите Место назначения как <Сетевой путь>.
В открывшемся меню необходимо настроить место назначения и способ передачи информации.
Укажем имя пользователя и пароль учетной записи, под которой будет производиться резервное копирование. Убедимся, что у данной учетной записи достаточно на это прав. У учетной записи администратора подобные права есть по умолчанию. Нажмем ОК.
В настройке Пуск установим дату и время, когда должен будет
состояться первый сеанс копирования. По умолчанию установлено единовременное копирование. В задании нам нужно, чтобы копирование производилось каждую неделю. Поэтому нажимаем Установки по периодике.
В открывшемся меню установим галочку
Еженедельно. Затем нажмем ОК.
Вернувшись в предыдущее меню, нажмем на кнопку Добавить,
чтобы добавить задание по копированию.
Подтвердим включение опции резервного копирования по расписанию, нажав.
Да.
Задание будет запущено, даже если пользователь Windows в этот момент будет неактивен.
Укажем пароль учетной записи в Windows, чтобы запустить копирование. Если пароля нет, то оставим поле пустым.
По наступлению указанного времени начнется процесс копирования.
После завершения копирования зайдем на файловый сервер. В ресурсе
Public появилась папка NetBakData. Это наши сохраненные данные.
Название папки пользователя равно имени компьютера указанному в ОС Windows, с которого производилось копирование.