Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Записи о работах, выполненных на практике

Читайте также:
  1. III. Работа, выполняемая на практике
  2. Kaк узнать о собственных успехах в шаманской практике
  3. V2: Тема 4.1. Формы корпоративных объединений в мировой практике.
  4. Аттестационный лист по ПРеддипломной практике ПМ.04 Проведение лабораторных микробиологических исследований
  5. АТТЕСТАЦИОННЫЙ ЛИСТ ПО ПРОИЗВОДСТВЕННОЙ ПРАКТИКЕ
  6. БИБЛИОГРАФИЧЕСКОЙ ЗАПИСИ
  7. В ОБРАЗОВАТЕЛЬНОЙ ПРАКТИКЕ
Месяц и число Краткое содержание выполненных работ Подпись руководителя
26.06 Ознакомилась со следующими стандартизированными понятиями: защищаемая И, защита информации, ЗИ от утечки, ЗИ от несанкционированного воздействия, ЗИ НСД, ЗИ от разглашения, организация ЗИ, мероприятия по ЗИ и т.д.  
28.06 Были выделены 3 основных этапа развития правового регулирования информационной сферы РФ. 1 этап (1992-1995) –постановка задачи формирования правовой политики государства в общем, без конкретизации по определенным направлениям. 2 этап (1995-2000) – формирование правовой ЗИ, принятие «Доктрины ИБ РФ». 3 этап (с 2000 г.) – федеральные целевые программы по данному направлению. Изучено состояние правового регулирования информационной сферы за рубежом – «Хартия глобальной информатизации общества».  
29.06 Изучены статьи ФЗ «Об информации, информационных технологиях и защите информации», который регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, применении инф.технологий и обеспечении ЗИ.    
30.06 Разобраны статьи ФЗ «О персональных данных», регламентирующие обработку ПДн. Усвоены основные понятия: оператор, обработка ПДн, распространение ПДн, обезличивание ПДн и т.д.  
1.07 Изучен ФЗ «О коммерческой тайне».- понятие «коммерческая тайна», перечень сведений, относящийся к КТ, права обладателя И, составляющей КТ. При этом режим конфиденциальности предусматривает реализацию следующих мер: 1.Определение перечня И, составляющей КТ. 2.Ограничение доступа к этой И путем установления порядка обращения с ней. 3.Учет лиц, получивших права доступа к этой И. 4. Регулирование отношений по использованию И работниками на основании трудовых договоров и внешними партнерами. 5. Нанесение на материальные носители, содержащие И, грифа «коммерческая тайна» с указанием обладателя соответствующей И. Рассмотрены законы, регулирующие такие понятия, как «нотариальная тайна», «адвокатская тайна», «тайна связи». Краткий обзор правил работы с информацией, предназначенной для служебного использования, в федеральных органах исполнительной власти.  
2.07 Рассмотрены: порядок отнесения И к ГТ, органы защиты ГТ, порядки допуска должностных лиц, граждан, предприятий, организаций и учреждений к ГТ. Условия выдачи лицензий на работу с ГТ: 1.Выполнение требований нормативных документов в части защиты ГТ (Инструкция по обеспечению режима секретности в РФ). 2. Наличие в структуре предприятия достаточного количества специально подготовленных сотрудников по ЗИ. 3.Наличие сертифицированных СЗИ.  
5.07 Порядок сертификации СЗИ на территории страны и за рубежом. Требования к наличию сертифицированных СЗИ для защиты ГТ. Процедура сертификации. Проведение сертификационных испытаний.  
6.07 Изучение правового регулирования в сфере защиты И конфиденциального характера. Меры защиты, необходимые для аттестации ОИ и методики оценки защищенности конфиденциальной информации(методика оценки защищенности ОТСС, предназначенных для обработки, хранения и передачи по линиям связи конфиденциальной И; методика оценки защищенности конфиденциальной И, обрабатываемой ОТСС, от утечки за счет наводок на ВТСС и их коммуникации; методика оценки защищенности помещений от утечки речевой И по акустическому и виброакустическому каналам, по каналам электроакустических преобразований в ВТСС.)  
7.07 Ознакомилась с основными задачами и направлениями организационной ЗИ. Выделила следующие основные организационные мероприятия: 1.Ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной И, ознакомление с мерами ответственности за нарушение правил ЗИ. 2.Организация надежной защиты и охраны помещений и территории прохождения линий связи. 3.Организация хранения и использования документов и носителей конфиденциальной И, включая порядок учета, выдачи, исполнения, возврата и уничтожения. 4.Создание штатных организационных структур по ЗИ или назначение ответственного за ЗИ на конкретных этапах ее обработки и передачи. 5.Создание особого порядка взаимоотношений со сторонними организациями и партнерами. 6. Организация конфиденциального делопроизводства.    
8.07 Составила акт классификации АС, должностную инструкцию администратора безопасности. Разработала приблизительную политику безопасности предприятия. При этом в ПБ было указано: 1. Ответственные лица за безопасность функционирования предприятия (должности). 2. Полномочия и ответственность отделов и служб в отношении безопасности. 3.Организация допуска новых сотрудников и их увольнение. 4.Правила разграничения доступа сотрудников к инф.ресурсам. 5.Организация пропускного режима, регистрация сотрудников и посетителей. 6. Использование СЗИ.  
9.07 Изучила требования по обеспечению организационной ЗИ на предприятии, уделяя особое внимание к условиям начала функционирования службы безопасности на предприятие, включая ее функциональные обязанности и решаемые задачи. При этом в своей деятельности СБ руководствуется следующими нормативными документами: 1.Инструкция по организации режима и охраны. 2.Инструкция по защите КТ. 3.Перечень сведений, составляющих КТ. 4.Инструкция по работе с конфид.И. 5.Инструкция по организации хранения дел, содержащих конфиденциальную И, в архиве и т.д. Ознакомилась с организацией внутриобъектового режима предприятия. Основные задачи данного режима: 1.Предупреждение проникновения в служебные помещения, на территорию объекта, в охраняемые зоны посторонних лиц. 2.Обеспечение порядка вноса-выноса, ввода-вывода материальных ценностей и входа-выхода сотрудников и клиентов. Введение и обеспечение пропускного режима.    
12.07 Получила сведения по созданию модели потенциальных злоумышленников угроз безопасности предприятия и модели возможных каналов НСД к информации. Анализ возникновения угроз нужно вести по следующей схеме: 1.Выяснить,кто является потенциальным злоумышленником. 2.Выяснить,что ему надо. 3.Из имеющихся у него средств и возможностей спрогнозировать, как именно он попытается достигнуть своей цели. Ознакомилась с проведением аудита безопасности. Проведение аудита включает в себя: 1.Общий анализ состояния безопасности объекта аудита. 2.Регистрация, сбор и проверка статистических данных и результатов измерений опасностей и угроз. 3.Анализ документооборота фирмы, беседы с сотрудниками. 4.Оценка результатов проверки, составление отчета. 5.Разработка плана мероприятий по устранению недостатков системы безопасности.  
13.07 Выявила основные составляющие организации безопасности при проведении совещаний и переговоров, включающие: выделение специального помещения, создания списка допущенных на совещание лиц, ведение протокола завещания.  
14.07 На практике ознакомилась с процессами создания учетных записей пользователя, разграничения доступа к папкам, редактирования локальных политик безопасности, парольной системой защиты и шифрованием файлов в ОС Windows XP.  
15.07 На практике осуществила настройку СЗИ НСД«Accord NT/2000», изучила процедуры идентификации/аутентификации, контроля целостности аппаратных и программных средств, контроля печати. Ознакомилась с основами разграничения Flash-накопителей, задания правил разграничения доступа пользователей. Изучила способы удаления данного СЗИ.  
16.07 На практике изучила основные этапы задания уровня допуска пользователя, процесса разграничения доступа к usb-накопителям и другие возможности СЗИ Secret Net 5.0. Ознакомилась с принципами работы таких программных продуктов, как Fix (проверка целостности файлов путем сравнения контрольных сумм), Revisor 2 (сравнение существующих прав доступа с заданными).  
19.07 На практике осуществила конфигурацию статической маршрутизации (явно прописывается подсеть или опред. протокол маршрутизации, на маршрутизаторе должен быть прописан шлюз по умолчанию). Осуществила настройку статической маршрутизации на Windows/.  
20.07 Настроила маршрутизатор Cisco 2811. Используя командную строку CLI произвела конфигурирования межсетевого экрана на основе вышеуказанного маршрутизатора.  
21.07 Изучила основы функционирования межсетевого экрана Cisco ASA 5520, на практике произвела конфигурацию интерфейсов, ознакомилась с основными этапами настройки NAT, процедур логирования и журналирования.  
22.07 На практике произвела настройку ЦУС и КШ АПКШ Континент, изучила порядок применения правил фильтрации трафика, логирования, восстановления конфигурации ЦУС из файла.  
23.07 На практике, используя Metasploit framework, осуществила некоторые виды сетевых атак с использованием существующих уязвимостей.  

Список материалов,


Дата добавления: 2015-08-18; просмотров: 322 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
I. Даты прохождения практики| Обязательства Работодателя

mybiblioteka.su - 2015-2024 год. (0.005 сек.)