Главная страница
Навигация по странице:

  • Краткая характеристика предприятия, на котором проходила практика Структура и деятельность МБУ СКУ МО Крымский район

  • Автоматизация деятельности МБУ СКУ МО Крымский район

  • Индивидуальное задание Основные угрозы информационной безопасности . Не ставим точки!

  • 1. Связанные с техническими средствами излучения

  • Активизируемые

  • Те, что создаются особенностями объекта, находящегося под защитой

  • Те, что зависят от особенностей элементов-носителей

  • Механизмы обеспечения безопасности информации

  • Список использованных источников

  • отчет. отчет ПДП Чузовков. Приложение А. Копия приказа о зачислении на практику 2 Приложение Б. Дневник преддипломной практики 3


    Скачать 236.5 Kb.
    НазваниеПриложение А. Копия приказа о зачислении на практику 2 Приложение Б. Дневник преддипломной практики 3
    Анкоротчет
    Дата03.05.2022
    Размер236.5 Kb.
    Формат файлаdoc
    Имя файлаотчет ПДП Чузовков.doc
    ТипДиплом
    #509399

    group 28


    Сgroup 55 одержание
    Приложение А. Копия приказа о зачислении на практику 2

    Приложение Б. Дневник преддипломной практики 3

    Введение 14

    1. Краткая характеристика предприятия, на котором проходила практика 16

    1.1 Структура и деятельность МБУ СКУ МО Крымский район 16

    1.2 Автоматизация деятельности МБУ СКУ МО Крымский район 16

    2 Индивидуальное задание 18

    2.1 Основные угрозы информационной безопасности 18

    2.2 Механизмы обеспечения безопасности информации 22

    Заключение 27

    Список использованных источников 28

    Лист замечаний 30

    Введение
    Стажировка является завершающим этапом профессиональной подготовки специалистов. Стажировка предназначена для закрепления умений и практических навыков, а также знаний, полученных при изучении специальных дисциплин и профессиональных модулей студентами специальности 09.02.02 (Компьютерные сети).

    Преддипломная практика студентов проводится на предприятиях различных организационно–правовых форм по рабочим профессиям по профилю специальности на основе прямых договоров, заключаемых до начала практики между организацией и колледжем.

    В результате преддипломной практики студенты могут получить квалификационный разряд по одной из рабочих профессий и приобрести базисные знания и опыт, которые можно применит при написании выпускной квалификационной работы.

    Основной целью стажировки является практическое закрепление теоретических знаний, полученных в ходе обучения в колледже, знакомство с работой и правилами рациональной организации труда и рабочих мест на предприятии. Основным результатом данной работы является отчет о прохождении стажировки, в котором собраны все результаты деятельности студента за период прохождения преддипломной практики и раскрытие темы индивидуального задания.

    Студенты колледжа при прохождении практики в организациях обязаны:

    – соблюдать требования охраны труда и техники безопасности;

    – полностью выполнять задания, предусмотренные программой практики;

    – все работы выполнять только под руководством непосредственного руководителя, за которым он закреплен;

    – не заходить в помещения, не связанные с прохождением практики без разрешения непосредственного руководителя;

    – соблюдать действующие в организации правила внутреннего трудового распорядка;

    – нести ответственность за выполняемую работу и ее результаты, показывать пример добросовестного отношения к труду;

    – активно участвовать в общественной, культурно-массовой жизни организации;

    – ежедневно вести дневник.

    Основными задачами стажировки являются:

    – приобретение студентами профессиональных умений и навыков по специальности;

    – закрепление, расширение, систематизация и углубление знаний, полученных при изучении специальных дисциплин;

    – развитие профессионального мышления;

    – приобщение к работе в условиях коллектива;

    – подготовка к самостоятельной производственной деятельности;

    – ознакомление с производственными процессами, включающими использование вычислительной техники и информационных технологий;

    – подбор необходимых материалов для выполнения индивидуального задания и составления отчета.

    С момента зачисления студентов в период практики в качестве практикантов, на них распространяются правила охраны труда и правила внутреннего трудового распорядка, действующие в организации. При несоблюдении практикантом требований охраны труда, требований внутреннего трудового распорядка, нарушении трудовой дисциплины, он отстраняется от дальнейшего прохождения практики. Вопрос о дальнейшем прохождении практики решается совместно с руководителями организации и колледжа.

    Преддипломная практика проходила в МБУ СКУ МО Крымский район. Во время прохождения практики мною выполнялись обязанности техника по обслуживанию и эксплуатации технических средств на предприятии.

    1. Краткая характеристика предприятия, на котором проходила практика




      1. Структура и деятельность МБУ СКУ МО Крымский район


    МБУ СКУ МО Крымский район является социально культурным учреждением, состоящим из одного здания.

    У учреждения есть свой сайт, также, проводятся дистанционные социально-культурные мероприятия на различных интернет платформах.

      1. Автоматизация деятельности МБУ СКУ МО Крымский район


    Сетевая структура МБУ СКУ МО Крымский районсостоит из девяти компьютеров, четырех принтеров, двух коммутаторов, одного сервера и одного маршрутизатора.

    Одним из основных средств, необходимых для работы сети, является маршрутизатор. На предприятии используется маршрутизатор Keenetic Ultra KN-1810.

    Основные характеристики маршрутизатора:

    • процессор - MT7621A 880 МГц, 2 ядра;

    • оперативная память - 256 Мбайт DDR3;

    • класс Wi-Fi – AC2600;

    • порты Ethernet – 5 x 1 Гбит/с: 4 x RJ-45, 1 x Combo RJ-45/SPF;

    • порты USB – 1 x USB 2.0, 1 x USB 3.0.

    Все компьютеры на предприятии типовые и имеют следующие характеристики:

    • процессор - Intel Core i5-11400F (Rocket Lake-S, Socket LGA 1200, 6 ядер, 12 потоков, 2,6-4,4 ГГц, 65 Вт);

    • Оперативная память - 8 ГБ DDR4-3200 МГц;

    • SSD - 500 ГБ Crucial;

    • жесткий диск - 1 ТБ Western Digital WD10EZEX;

    • материнская плата - ASRock B560M Pro4;

    • видеокарта - NVIDIA GeForce RTX 3060.

    Также на предприятии имеется стоечный сервер Hyperion RS110 со следующими характеристиками:

    • процессор - Intel® Xeon e3-1230v6;

    • оперативная память – 512 GB DDR4 2400MHz ECC;

    • жесткие диски - SSD 2× 512 GB SATA 1.3 DWPD;

    • операционная система - Microsoft Windows Server 2019.

    На предприятии имеется четыре принтера HP Neverstop Laser 1001nw, который имеет следующие характеристики:

    • тип печати – лазерная;

    • цветность печати – черно-белая;

    • количество страниц в месяц – 20000; везде поставь!

    • максимальный формат – А4

    • объем памяти – 32 МБ

    • частота процессора - 500 МГц

    • интерфейсы – Wi-FI, USB, AirPrint

    1. Индивидуальное задание




      1. Основные угрозы информационной безопасности. Не ставим точки!


    Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

    На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

    Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

    Основные уязвимости возникают по причине действия следующих факторов:

    • несовершенство программного обеспечения, аппаратной платформы;

    • разные характеристики строения автоматизированных систем в информационном потоке;

    • часть процессов функционирования систем является неполноценной;

    • неточность протоколов обмена информацией и интерфейса;

    • сложные условия эксплуатации и расположения информации.

    Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

    Существует разделение уязвимостей по классам, они могут быть:

    • объективными;

    • случайными;

    • субъективными.

    Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

    Объективные уязвимости. Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

    1. Связанные с техническими средствами излучения:

    • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов технических средств);

    • звуковые варианты (акустические или с добавлением вибросигналов);

    • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

    2. Активизируемые:

    • вредоносное ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;

    • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

    3. Те, что создаются особенностями объекта, находящегося под защитой:

    • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);

    • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

    4. Те, что зависят от особенностей элементов-носителей:

    • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);

    • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

    Случайные уязвимости. Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

    1. Сбои и отказы работы систем:

    • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);

    • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);

    • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);

    • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

    2. Ослабляющие информационную безопасность факторы:

    • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;

    • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

    Субъективные уязвимости. Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

    1. Неточности и грубые ошибки, нарушающие информационную безопасность:

    • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);

    • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);

    • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

    2. Нарушения работы систем в информационном пространстве:

    • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);

    • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);

    • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);

    • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

    Почему пропуск?!

    Ранжирование уязвимостей. Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

    • доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).

    • фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

    • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.


      1. Механизмы обеспечения безопасности информации



    Чтобы обеспечить целостность, доступность и конфиденциальность информации, необходимо защитить ее от несанкционированного доступа, разрушения, незаконного копирования и разглашения. Обеспечение информационной безопасности — это комплекс организационных и технических мер, направленных на защиту данных. – вот такое

    Существуют следующие механизмы обеспечения информационной безопасности:

    • идентификация — это процедура определения каждого пользователя в информационных взаимодействиях перед тем, как он сможет пользоваться этой же системой. Точка с запятой! везде в списках

    • политика безопасности — это список утвержденных или сложившихся правил, которые объясняют принцип работы средства информационной безопасности.

    • аутентификация — процесс, который дает систем понять, что пользователь представился тем какие вводные данные он ввел.

    • авторизация — это процесс создания профиля прав на отдельного пользователя из существующих правил контроля.

    • контроль доступа — созидание и поддержание списка правил, которые при создании профиля дает определенный доступ к тем или иным ресурсам. Также может быть реализован с помощью контроля удаленного доступа.

    • мониторинг и аудит — это процесс постоянного отслеживания событий, которые происходят в ИС. Мониторинг предполагает в режиме реального времени, а аудит — анализ произошедших событий.

    • управление конфигурацией — созидание и поддержание функций среды ИС для поддержания ее в соответствии с требованиями, которые могут быть наведенными в политике безопасности предприятия.

    • реагирование на инциденты — это множество мероприятий и процедур, которые вступают в действие на нарушение или подозрение информационной безопасности.

    • управление пользователями — это поддержание условий для работы сотрудников в ИС. Эти условия могут быть описаны в политике безопасности.

    • управление рисками — поддержание защитных средств относительно возможных потерь в денежном эквиваленте.

    Также описаны (где?!) инструменты, которыми реализуются выше описанные механизмы и уменьшается риск угроз информационной безопасности. Полный список привести невозможно, так как он зависит от конкретной ситуации в которой находится ИС. Основные средства информационной безопасности:

    • нормативное обеспечение — это документы, которые дают возможность проводить защиту и функционирование информационной безопасности.

    • персонал — это люди, будут обеспечивать жизнь ИС. Внедрять, поддерживать, разрабатывать и исполнять.

    • модели безопасности — это алгоритмы или схемы которая заложена в основе защиты информации в ИС. Это не по-русски

    • антивирусные ПО — инструмент для выявления и ликвидации зловредного кода. вирусы.

    • криптография — это множество средств модификации информации в вид, который не дает проанализировать информацию в открытом виде. (RSA).

    • межсетевые экраны — это устройства которые контролируют трафик из одной сети в другую.

    • системы обнаружения атак — Это инструмент мониторинга активности информационной деятельности, иногда с самостоятельным принятием решений.

    • сканеры безопасности — это инструмент для проверки качества модели безопасности для определенной ИС.

    • резервное копирование — дублирование информации на избыточные копии, на случай их надобности.

    • обучение пользователей — подготовка к пользованию информационной средой активных участников. Которые будут следовать правилам информационной безопасности.

    • аварийный план — это список мероприятий, который на случай событий которые не предопределены правилами информационной безопасности.

    Механизмы наведены? на компьютерною безопасность информационной среды. Также нужно учитывать физическую безопасность, для этого нужно дополнительно уведомлять о возможных признаках физического воздействия на аппаратуру ИС.

    Шифрование применяется для обеспечения секретности, позволяющая изменять данные в зашифрованный вид, при котором перевести начальную информацию можно только при наличии специального ключа расшифрования. Системы шифрования существуют столько лет, сколько письменному обмену информацией.

    Секретность информации работает на основе введения алгоритма закрытых или открытых ключей (кодов). Закрытый ключ в шифровании дает два существенных преимущества относительно. Во-первых, при использовании одного алгоритма можно использовать разные ключи для отправки сообщений разным получателям. Во-вторых, если секретность ключа каким-то образом будет нарушена, ключ можно легко заменить, при этом не меняя алгоритм шифрования. Делая итог, безопасность систем шифрования напрямую зависит не от секретности алгоритма шифрования, а от секретности ключа. Также Многие алгоритмы шифрования есть открытыми в сети.

    Количество возможных ключей зависит от используемого алгоритма, что в свою очередь зависит от длины или числа бит в ключе. К примеру, 16-битный ключ дает 612 (56) всех комбинаций ключей. Очевидно, что чем больше комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано сообщение. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что не под силу даже самым мощным компьютерам. Нужно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использование всё более длинных ключей, в свою очередь приводит к увеличению затрат на шифрование.

    Основной проблемой подобных систем является генерация и передача ключа. Есть два варианта шифрования: симметричное шифрование (шифрованием с секретным ключом) и асимметричное шифрование(с открытым ключом).

    Использования симметричного шифрования подразумевает, что адресат и адресант имеют один и тот же ключ (секретный), с его помощью они могут делать операции с данными шифрование и расшифрование. В симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных. Однако сложно найти безопасный механизм, с помощью которого отправитель и получатель могут тайно от других выбрать один и тот же ключ.

    Существует проблема безопасного распространения секретных ключей по небезопасной сети. При этом для каждого адресата необходимо хранить отдельный секретный ключ. Используя схему шифрования с открытым ключом для шифрования используются два различных ключа. При помощи одного послание зашифровывается, а при помощи второго — расшифровывается. Недостатком асимметричного шифрования есть необходимость использовать длинные ключи, относительно симметричного шифрования.

    Заключение
    Во время прохождения преддипломной практики, входящей в программу обучения по специальности 09.02.02 (Компьютерные сети), мною были закреплены полученные в колледже теоретические знания, практические умения и навыки. В процессе прохождения практики в качестве техника по обслуживанию компьютеров и оргтехники указанного предприятия я познакомился с организацией, ее структурой и принципами функционирования, ее деятельностью и с производственными процессами, включающими использование вычислительной техники и информационных технологий.

    В ходе прохождения практики выполнены ее основные задачи:

    – приобретены профессиональные умения и навыки по специальности;

    – закреплены, расширены, систематизированы и углублены знания, полученные при изучении специальных дисциплин;

    – развито профессиональное мышление;

    приобщен к работе в условиях коллектива;

    – подготовился к самостоятельной производственной деятельности;

    – подобраны необходимые материалы для выполнения индивидуального задания и составления отчета.

    Задачи, предусмотренные программой практики, выполнены. Все работы проводились под контролем руководителя практики от предприятия. Во время прохождения практики мною велся дневник и соблюдались правила внутреннего распорядка трудового коллектива.

    В ходе прохождения преддипломной (стажировочной) практики мною была рассмотрена структура и работоспособность локальной сети МБУ СКУ МО Крымский район.

    При выполнении работ под руководством руководителя практики от предприятия мною были продемонстрированы практические навыки по обслуживанию компьютеров в составе локальной сети организации.

    Список использованных источников


    1. Гостев, И. М. Операционные системы: учебник и практикум для СПО. – М.: Издательство Юрайт, 2017. – 158 с. – (Серия: Профессиональное образование)

    2. Громов Ю.Ю., Иванова О.Г., Стародубов К.В., Кадыков А.А. Программно-аппаратные средства защиты информационных систем: учебное пособие. – Тамбов: Тамбовский государственный технический университет, ЭБС АСВ, 2017. – 193 c.

    3. Косиненко Н.С. Информационные системы и технологии в экономике: учебное пособие / Н. С. Косиненко И. Г. Фризен. – М.: Дашков и К, Ай Пи Эр Медиа, 2017. – 304 c. – Электронно-библиотечная система IPR BOOKS

    4. Лапонина О.Р. Межсетевое экранирование: учебное пособие. – Москва, Саратов: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. – 344 c.

    5. Максимов Н.В., Попов И.И., Партыка Т.Л. Архитектура ЭВМ и вычислительных систем. 5-е издание, переработанное и дополненное. – М.: ФОРУМ: ИНФРА-М, 2017. – 512 с.: ил. – (Среднее профессиональное образование)

    6. Новожилов Е.О. Компьютерные сети: Учебник для СПО. – М.: Академия, 2017. – 224 с.

    7. Олифер В.Г., Олифер Н.А. Компьютерные сети: принципы, технологии, протоколы. 5-е издание – СПб.: Питер, 2017. – 944 с.; ил.

    8. Семенов А.А. Сетевые технологии и Интернет: учебное пособие. – СПб.: Санкт-Петербургский государственный архитектурно-строительный университет, ЭБС АСВ, 2017. – 148 c. – Электронно-библиотечная система IPR BOOKS

    9. Сысоев Э.В. Администрирование компьютерных сетей: учебное пособие / Э.В. Сысоев А. В. Терехов, Е.В. Бурцева. – Тамбов: Тамбовский государственный технический университет, ЭБС АСВ, 2017. – 79 c.

    10. Таненбаум Э., Бос Х. Современные операционные системы. 4-е издание. – СПб.: Питер, 2019. – 1120 с.

    11. Уткин В. Б., Балдин К. В. Информационные системы и технологии в экономике: учебник для вузов. – М.: ЮНИТИ-ДАНА, 2017. – 336 c. – Электронно-библиотечная система IPR BOOKS

    12. Чащина Е.А. Обслуживание аппаратного обеспечения персональных компьютеров, серверов, периферийных устройств, оборудования и компьютерной оргтехники: Учебник для СПО. ‒ М.: Академия, 2017. ‒ 208 с.

    13. Чекмарев Ю.В. Вычислительные системы, сети и телекоммуникации / Ю.В. Чекмарев. – 2-е изд. – Саратов: Профобразование, 2019. – 184 c. – Электронно-библиотечная система IPR BOOKS

    Лист замечаний
    _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________




    написать администратору сайта