Автор работы: Пользователь скрыл имя, 04 Июля 2013 в 14:26, отчет по практике
Целью производственной практики является закрепление и углубление знаний и умений, полученных в ходе изучения общепрофессиональных и специальных дисциплин.
В задачи практики входит:
- Изучение деятельности предприятия
-Ознакомление с теорией информационных систем и получение навыков работы
-Сбор материала для дипломной работы
Введение…………………………………………………………………...3
1. Общие сведения о предприятии…..………………………………….…..4
1.1 Краткая информация о ТОО «КазТурбоРемонт»…………………5
1.2 Историческая справка……………………………………………..6
2. Основные методы и приемы проведения обследования организации……………………………………………………………….......7
2.1. Анализ документации…………………………………………………8
2.1.1 Недостатки анализа документации…………………………………9
3.Системное администрирование ………..………………............................11
3.1 Специализация администратора………………………………..…..12
3.2 Локальная сеть вычислительная сеть предприятия…………….…13
3.2.1 Построение локальной сети……………………………………….14
4. Политика информационной безопасности Организации. …………….16
4.1 Основные сведения об информационной системе……………..17
4.2 Категории информационных ресурсов подлежащих защите…19
4.3 Источники и угрозы информационной безопасности……………21
4.4 Категории возможных нарушителей…………………………….23
4.5 Средства межсетевого экранирования…………………………..25
4.6 Средства криптографической защиты информации………………27
4.7 Средства поддержания доступности информации………………..28
5. Графический редактор компас-график. ………………………………29
Заключение………………………………………………………………35
Список литературы………………………………………………………36
Обеспечивается
подключение снаружи к
Так как в этих протоколах используется PPP, то существует возможность назначить абоненту IP-адрес. Назначается свободный (не занятый) IP-адрес из локальной сети.
Маршрутизатор (VPN, Dial-in сервер) добавляет proxyarp — запись на локальной сетевой карте для IP-адреса, который он выдал VPN-клиенту. После этого, если локальные компьютеры попытаются обратиться напрямую к выданному адресу, то они после ARP-запроса получат MAC-адрес локальной сетевой карты сервера и трафик пойдёт на сервер, а потом и в VPN-туннель.
4. Политика информационной безопасности Организации
Настоящая политика информационной безопасности (ИБ) разработана на основе требований действующих в Республике Казахстан законодательных и нормативных документов, регламентирующих вопросы защиты информации Организации, с учетом современного состояния, целей, задач и правовых основ создания, эксплуатации и функционирования информационной системы.
Положения и требования Политики распространяются на все предприятия и учреждения Организации, основных разработчиков и исполнителей, которые участвуют в разработке, создании, развертывании, вводе в эксплуатацию информационной системы, в части их касающейся.
Положения и требования Политики могут быть распространены (по согласованию) также на другие предприятия, учреждения и организации, осуществляющих информационное взаимодействие в качестве поставщиков и потребителей (пользователей) информации.
Под информационной безопасностью информационной системы понимается состояние защищенности информационной среды (информации, информационных ресурсов, фондов и информационных систем, баз данных), при которой её формирование, использование, развитие и информационный обмен обеспечивается защитой информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования.
Политика ИБ является методологической основой для:
4.1 Основные сведения об информационной системе
Информационные
системы Организации
Информационные системы Организации включают в себя средства информатизации — программно-технические комплексы и телекоммуникационные средства, обеспечивающие доступ к данным, а также организационно-правовое, методическое и технологическое обеспечение её создания и функционирования.
Информационная
система развивается, как территориально-
В общем виде информационная система представляет собой совокупность объектов информатизации состоящих из локальных вычислительных сетей (программно-технических комплексов), автоматизированных рабочих мест, объединенных средствами телекоммуникации.
Каждая
ЛВС объединяет ряд взаимосвязанных
и взаимодействующих
Ряд объектов информатизации осуществляет взаимодействие с внешними (государственными и коммерческими) организациями по коммутируемым и выделенным каналам с использованием средств передачи информации.
Программно-технические комплексы на объектах информатизации включают технические средства обработки данных (ПЭВМ, сервера БД, почтовые сервера, сервера обеспечения совместной работы, контроля, планирования), средства обмена данными в ЛВС, с возможностью выхода в телекоммуникационные системы и сети (кабельная система, мосты, шлюзы, маршрутизаторы, модемы), а также средства хранения (резервирования, дублирования и архивирования).
В технологическом плане объекты информатизации включают:
В процессе функционирования информационная система должна обеспечить:
Основными объектами защиты в информационной системе являются:
4.2 Категории информационных ресурсов подлежащих защите
Перечень и необходимый уровень защиты обрабатываемых информационных ресурсов содержащих сведения, составляющие конфиденциальную информацию (служебную информацию, персональные данные и коммерческие сведения), определяется следующим образом:
Открытые информационные ресурсы — информация, которая не отнесена к категории ограниченного доступа. Открытые информационные ресурсы с точки зрения ограничения доступа разделяются на следующие категории:
регламентируемые ресурсы — информационные ресурсы, доступ к которым требует выполнения определенных процедур (например, получение разрешения — визирования, или платный доступ), или доступ к которым свободен, а право копирования ограничено на основании авторского права;
свободные ресурсы — информационные ресурсы, доступ к которым свободен для всех пользователей (в том числе и внешних) и которые разрешено свободно копировать, модифицировать и распространять.
Категории информации, подлежащие защите | ||
Категория (тип) сведений (информации) |
Документы, определяющие состав и объем сведений (информации) |
Требования по защите |
Служебная тайна |
Состав и объем определяется (до принятия Федерального закона «О служебной тайне») «Перечнями сведений, отнесенных к служебной информации ограниченного распространения». |
Защита обязательна |
Персональные данные |
Состав и объем определяется Федеральным
законом «О персональных данных»
и «Перечнями сведений, отнесенных
к персональным данным (информация
о гражданах)». Примечание:Перс |
Защита обязательна |
Коммерческая тайна |
Состав и объем определяется (до принятия Федерального закона «О коммерческой тайне») в соответствии с «Перечнями сведений, отнесенных к коммерческой тайне», разрабатываемыми руководством подразделений |
Защита рекомендуется |
Открытые регламентные ресурсы |
Состав и объем определяется руководством министерства, службы и агентства, предприятия, организации или учреждения |
Уровень защиты определяется руководством. |
4.3 Источники и угрозы информационной безопасности на объектах информатизации
Основными источниками защищаемой информации на объектах информатизации (ОИ) являются субъекты информационных отношений:
4.4 Категории возможных нарушителей
Разработка
модели возможного нарушителя на объектах
информатизации проведена в соответствии
с основными положениями
В соответствии с указанным документом принимаются следующие основные положения.
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами ОИ.
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами ОИ. Выделяется четыре уровня этих возможностей.
Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в ОИ — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием ОИ, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств ОИ, вплоть до включения в состав программно-технических комплексов собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все о ОИ и, в частности, о системе и средствах её защиты.
Под возможным нарушителем (злоумышленником) для объектов информатизации подразумевается лицо или группа лиц, не состоящих или состоящих в сговоре, которые в результате преднамеренных или непреднамеренных действий потенциально могут нанести ущерб защищаемым ресурсам (информации).
Для принятия мер по обеспечению информационной безопасности защищаемой информации на объектах информатизации (обрабатывающих информацию с ограниченным доступом) в разрабатывается модель возможного нарушителя (применительно к конкретному ОИ), которая включает две категории возможных нарушителей — внешние и внутренние возможные нарушители.
Категории возможных нарушителей на ОИ | ||
Уровень |
Внешние, возможные нарушители |
Внутренние, возможные нарушители |
I |
Посетители |
Пользователи (операторы) |
II |
Уволенные работники организации |
Программисты |
III |
Хакеры |
Администраторы ЛВС и |
IV |
Криминальные группировки и |
Руководители разработки и эксплуатации ОИ, технический (обслуживающий) персонал |
Информация о работе Отчет по практике в ТОО «КазТурбоРемонт»