Главная страница
Навигация по странице:

  • Приложение А

  • Отчёт ПМ. 01. 1 Участие в эксплуатации компонентов подсистем безопасности ас


    Скачать 4.81 Mb.
    Название01. 1 Участие в эксплуатации компонентов подсистем безопасности ас
    АнкорОтчёт ПМ
    Дата11.04.2022
    Размер4.81 Mb.
    Формат файлаdocx
    Имя файлаОтчёт ПМ.docx
    ТипРеферат
    #463328
    страница11 из 11
    1   2   3   4   5   6   7   8   9   10   11

    создание и управление на персональном компьютере текстовыми документами, таблицами, презентациями и содержанием баз данных, работа в графических редакторах.

  • работа с ресурсами интернета:


    • создание и обмен письмами электронной почты;

    • навигация по Веб-ресурсам Интернета с помощью программы Веб-браузера;

    • поиск, сортировка и анализ информации с помощью поисковых интернет-сайтов;

    • пересылка и публикация файлов данных в интернете.
    • защита информации при работе с офисными приложениями:


    • использование штатных средств защиты операционной системы и прикладных программ;

    Основным средством защиты компьютеров является антивирус Kaspersky Endpoint Security.

    • применение парольной защиты;

    На объекте имеется Инструкция по организации парольной защиты, которой необходимо придерживаться каждому сотруднику. Основные правила формирования пароля:

    Личные пароли должны генерироваться и распределяться централизованно, либо выбираться пользователями информационной системы самостоятельно с учетом следующих требований:

    1) длина пароля должна быть не менее 6 символов;

    2) в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);

    3) пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, известные названия, словарные и жаргонные слова и т.д.), последовательности символов и знаков (111, qwerty, abcd и т.д.), общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.), аббревиатуры, клички домашних животных, номера автомобилей, телефонов и другие значимые сочетаний букв и знаков, которые можно угадать, основываясь на информации о пользователе;

    4) при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6-ти позициях;

    5) личный пароль пользователь не имеет права сообщать никому.

    В случае если формирование личных паролей пользователей осуществляется централизованно, ответственность за правильность их формирования и распределения возлагается на ответственного за обеспечение безопасности персональных данных.

    При использовании имен и паролей сотрудников в их отсутствие, ввиду технологической необходимости (например, в случае возникновении нештатных ситуаций, форс-мажорных обстоятельств и т.п.), по возвращении сотрудники обязаны сменить свои пароли, а их новые значения (вместе с именами своих учетных записей) в запечатанном конверте или опечатанном пенале передать на хранение ответственному за обеспечение безопасности персональных данных. Опечатанные конверты (пеналы) с паролями исполнителей должны храниться в сейфе. Для опечатывания конвертов (пеналов) должны применяться личные печати владельцев паролей (при их наличии у исполнителей), либо печать ответственного за обеспечение безопасности персональных данных.

    • Установка антивирусных программ, их настройка. Обновление базы;

    На объекте уже было установлено антивирусное ПО Kaspersky Endpoint Security 10, но так как данная версия является устаревшей и заканчивался срок лицензии было принято решение об обновлении. Была поставлена версия Kaspersky Endpoint Security 11 с обновлённой базой и лицензией для обеспечения целости данных, в том числе и паролей. Процесс обновления представлен на рисунке 9.

    Обновление до Kaspersky Endpoint Security 11:



    Рисунок 9 - Процесс обновления

    • Выполнение архивирования данных; Выполнение резервного копирования и восстановления данных

    По установленному Регламенту резервного копирования резервному копированию подлежит информация следующих основных категорий:

    1) базы данных, содержащие персональные данные – не реже раза в неделю;

    2) информация, необходимая для восстановления серверов и систем управления базами данных (далее – СУБД) – не реже раза в месяц;

    3) групповая информация пользователей (общие каталоги отделов) – не реже раза в месяц;

    4) персональная информация пользователей (личные каталоги на файловых серверах) – не реже раза в месяц;

    5) персональные профили пользователей сети – не реже раза в месяц;

    6) регистрационная информация системы информационной безопасности автоматизированных систем – не реже раза в месяц;

    7) эталонные копии программного обеспечения (операционные системы, штатное и специальное программное обеспечение, программные средства защиты), с которых осуществляется их установка на элементы ИСПДн – каждый раз при внесении изменений в эталонные копии (выход новых версий).

    Для создания резервных копий используется программный комплекс Acronis Backup & Recovery 11 Advanced Server.

    Заключение


    В ходе выполнения производственной практики в ООО «ЦИТ «ОЗОН» были выполнены работы по следующим модулям: эксплуатация подсистем безопасности автоматизированных систем; применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах; применение инженерно-технических средств обеспечения информационной безопасности; выполнение работ по профессии 16199 оператор электронно-вычислительных и вычислительных машин. Таким образом, были практически применены и закреплены знания и умения, полученные в ходе обучения.

    Библиография


    1. Бузов, Г. А. Защита информации ограниченного доступа от утечки по техническим каналам : справочное пособие / Г. А. Бузов. — Москва : Горячая линия-Телеком, 2018. — 586 с. — ISBN 978-5-9912-0424-8. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/111027 (дата обращения: 05.02.2021). — Режим доступа: для авториз. пользователей.

    2. Кияев, В. И. Безопасность информационных систем : учебное пособие / В. И. Кияев, О. Н. Граничин. — 2-е изд. — Москва : ИНТУИТ, 2016. — 191 с. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/100580 (дата обращения: 22.02.2020). — Режим доступа: для авториз. пользователей.

    3. Тумбинская, М. В. Защита информации на предприятии : учебное пособие / М. В. Тумбинская, М. В. Петровский. — Санкт-Петербург : Лань, 2020. — 184 с. — ISBN 978-5-8114-4291-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/130184 (дата обращения: 14.03.2021). — Режим доступа: для авториз. пользователей.

    4. Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях : учебное пособие / В. Ф. Шаньгин. — Москва : ДМК Пресс, 2012. — 592 с. — ISBN 978-5-94074-637-9. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/3032 (дата обращения: 22.03.2021). — Режим доступа: для авториз. пользователей.

    5. Продукция ViPNet: Программное и аппаратное обеспечение для защиты информации // www.infotecs.ru URL:ttps://infotecs.ru/product/ (дата обращения: 12.03.2021).

    6. Kaspersky // www.kaspersky.ru URL: https://www. kaspersky.ru/ (дата обращения: 24.02.2021).

    7. КРИПТОПРО // www.cryptopro.ru URL: https://www.cryptopro.ru/(дата обращения: 15.03.2021).

    Приложение А.


    Схемы размещения и расположения ОТСС и ВТСС с привязкой к границе КЗ Рисунок 10 - Кабинеты №2 и №4, 1 Этаж



    Рисунок 11 - Кабинет №5, 1 Этаж

    Рисунок 12 - Кабинет №6, 1 Этаж



    Рисунок 13 - Кабинет №10, 1 Этаж



    Рисунок 14 - Кабинет №11, 1 Этаж



    Рисунок 15 - Кабинет №12, 1 Этаж



    Рисунок 16 - Кабинет №12 (приемная), 1 Этаж



    Рисунок 17 - Кабинет №12, 1 Этаж

    Рисунок 18 - Кабинет №14, 1 Этаж



    Рисунок 19 - Кабинет №15, 1 Этаж



    Рисунок 20 - Кабинет №16, 1 Этаж



    Рисунок 21 - Кабинет №17, 1 Этаж



    Рисунок 22 - Кабинет №18, 1 Этаж



    Рисунок 14 - Кабинет №19, 1 Этаж



    Рисунок 23 - Кабинет №20, 1 Этаж



    Рисунок 24 - Серверная, 1 этаж


    1   2   3   4   5   6   7   8   9   10   11


  • написать администратору сайта